Montag, 3. Juli 2017

Identitätsdiebstahl - Das Geschäft mit dem digitalen Ich

Inhalt

1. Einleitung: Unser digitales Ich
2. Wie funktioniert Identitätsdiebstahl?
3. Wie kann man sich und seine Identität schützen?
4. Ich bin Opfer eines Diebstahles geworden, was tun
5. Juristische Einordnung
6. Immer online – Präventionsmaterialien für den Unterricht 

1. Einleitung: Unser digitales Ich

Statistisch wird alle drei Sekunden eine Identität geklaut. Das Bundeskriminalamt (BKA) zählte 2015 45.000 Fälle von Computer- und Internetkriminalität mit einem Schaden von mehr als 40 Millionen Euro. Das sind jedoch nur die offiziellen Zahlen. In Wirklichkeit geht man von einer deutlich höheren Dunkelziffer aus - das BKA verwendet für diese Art von Vergehen den Begriff „Cybercrime“ (vgl. BKA, Lagezahlen 2015). Viele Menschen bemerken den Diebstahl nicht oder erst dann, wenn es zu spät ist. Doch was ist konkret damit gemeint?


Jeder Mensch besitzt eine eigene Identität (lat. idem = derselbe). Jeden Menschen kann man durch seine eigene DNA unterscheiden, was ihn einzigartig macht. Kurz nach der Geburt bekommen wir von unseren Eltern einen Namen und ein dazugehöriges Geburtsdatum. Bei der Eintragung ins Geburtsregister erhalten wir vom Staat unsere Identität. Ich würde sie als staatliche/juristische Identität bezeichnen. Dieser Identitätsbegriff ist klar abzugrenzen zum Beispiel von dem Begriff der sozialen Identität (siehe Tajfel & Turner).

In den letzten Jahrzehnten hat sich im Zuge der Digitalisierung und des Web 2.0 unser Leben gravierend verändert. Wir besitzen plötzlich eine weitere Identität – die digitale Identität. Sie beschreibt „sämtliche Vorgänge, bei denen sich Menschen, Objekte und Prozesse über bestimmte Attribute online authentisieren, um die eigene Identität zu belegen. Eine digitale Identität ist der Person, dem Objekt oder dem Prozess eindeutig zuordenbar. Digitale Identitäten gibt es in vielfältigen Ausprägungen“ (Bundesdruckerei).

Ein-Klick auf dem Handy, schon ist das gewünschte Paket morgen zu Hause. Man kann sagen, dass auch unsere Identität an der Globalisierung teilgenommen hat und zu Teilen nur noch aus Nullen und Einsen besteht. Doch wie fast alles bringen auch diese Neuerungen Probleme mit sich. Die Verbrecher unserer Zeit brauchen keinen ausgeklügelten Plan mehr, um eine Bank auszurauben. Es genügt meist ein Notebook, ein Highspeed-Internetanschluss und das nötige Wissen. Denn die Kriminalität verschiebt sich – wie das Leben – ins digitale Netz.

Doch was bedeutet Identitätsdiebstahl genau? Identitätsdiebstahl liegt dann vor, wenn jemand persönliche Informationen stiehlt und diese gestohlenen Daten zum eigenen Vorteil nutzt. Zum Beispiel: Name / Führerschein / Personalausweis / Konto und Kreditkartennummern oder Namensmissbrauch.

Im folgenden Blogeintrag möchte ich darüber schreiben, wie diese Identitäten geklaut werden, was die Folgen davon sind und wie man sich davor schützen kann. Darüber hinaus möchte ich mehrere Informationsmöglichkeiten für eine Unterrichtseinheit vorstellen. Ich bin der Meinung, dass Lehrer und Schüler zu wenig über die Gefahren und deren Konsequenzen wissen. Gerade Schüler, eine der Hauptnutzergruppen im Netz, sollten gut informiert sein. Doch dafür benötigt es gut ausgebildete Lehrkräfte.

2. Wie funktioniert Identitätsdiebstahl?

Bei Identitätsdiebstahl wird zwischen zwei Formen unterschieden: Online und offline. Den meisten Menschen ist dabei die zweite Variante nicht bewusst. Im Folgenden werden einige der bekanntesten Online-Methoden zum Klau von digitalen Identitäten vorgestellt. „Die digitale Identität umfasst alle Arten von Accounts und zahlungsrelevanten Informationen eines Internetnutzers, wie beispielsweise Zugangsdaten“ (BKA, Internetkriminalität / Cybercrime):
  • Phishing – Beim Phishing-Betrug senden kriminelle Hacker sogenannte Spam E-Mails. Diese erwecken den Anschein, von einer realen/bekannten Person, Firma oder Organisation (z.B. Polizei) zu sein, zielen jedoch darauf ab, persönliche Informationen und Daten zu stehlen. Die E-Mail-Adressen, an die die Phishing-Mails gesendet worden sind, wurden vorher meist von einer Datenbank geklaut oder sogar legal gekauft. Zum Beispiel erhält man eine E-Mail, die von einem Telefonanbieter zu sein scheint. Das Perfide ist zunächst, dass der Name im Absender sehr vertrauenswürdig und die E-Mail professionell erscheint. Mittlerweile sind diese Mails in einem guten Deutsch verfasst und wirken seriös. Meistens wird man im Verlauf dieser E-Mail dazu aufgefordert, Kontodaten zu „bestätigen“. Dies geschieht meist über einen Link, den man anklicken soll. Dieser führt auf eine Webseite, die ebenfalls realistisch und vertrauenswürdig aussieht. Dort erfolgt dann die Aufforderung zur Eingabe von Bankverbindungen und den dazugehörigen Benutzernamen und Passwörtern. Phishing zählt zu den bekanntesten Formen der Internetkriminalität, kann aber dank modernster Software aussortiert werden. Das Problem ist, dass sich die Diebe immer neue und betrügerischen Ideen einfallen lassen, wie zum Beispiel beim nächsten Punkt - dem Pharming -, der Weiterentwicklung des Phishings.
  • Pharming – Bei einem Pharming-Angriff wird schon vorher vom Hacker eine Art Schadsoftware auf dem Computer installiert. Bei der Eingabe einer Internetseite, zum Beispiel beim Online-Banking, wird der Benutzer automatisch auf seine eigene, echt aussehende, aber betrügerische Website weiterleitet. Auf dieser sollen die Benutzerdaten preisgegeben werden.
  • Spim – Beim Spim handelt es sich um Spam, das über Messenger verschickt wird. Meistens erhält man eine Nachricht über einen fremden oder gehackten Account eines Freundes mit einer Aufforderung, z.B.: „Schau dir mal die Bilder von letzter Woche an“ und einem dazugehörigen Link. Dieser Link kann denselben Schaden anrichten, wie in den beiden Beispielen zuvor erläutert.
  • Spyware – ist, wie dem Namen schon zu entnehmen ist, eine Software, die im Gegensatz zu den oberen Beispielen auf fremde Internetseiten verlinkt. Diese Software wird meistens ohne das Wissen des Betroffenen installiert, indem er zum Beispiel eine fremde Datei öffnet, die in einem Bild versteckt ist. Beim Öffnen wird im Hintergrund ein Programm installiert (Trojaner). Ab diesem Zeitpunkt hat die Software volle Kontrolle über den Computer, die Daten, die man eingibt, und womöglich auch über das Netzwerk. Eine Möglichkeit, an persönliche Daten zu kommen, ist der sogenannte Keylogger, auf den nun eingegangen wird.
  • Keylogger – Bei einem Keylogger handelt es sich um eine Spyware,welche die Tastatureingaben des PC aufzeichnet. Eingegebene Informationen, Passwörter oder Zugangsdaten werden im Hintergrund mitgeschrieben und an den Empfänger gesendet, ohne dass man dies bemerkt.
  • Social Networks – Eine weitere Form, die wir vielleicht nicht im Blick haben, wenn wir über den Schutz unsere Identität und über Daten reden, sind sogenannte Social-Networking-Webseiten wie Facebook, XING und Instagram. Das Problem hierbei ist, dass wir unsere Informationen oft freiwillig preisgeben. Oft auch an Fremde, ohne dabei zu hinterfragen, was mit diesen Informationen passiert und wer sie besitzt. Dabei sind persönliche Daten wie Name, Alter, ggfs. Wohnort/Adresse etc. für jeden öffentlich einsehbar und können entsprechend missbraucht werden.
  • Wardriving – Beim Wardriving suchen sich die Hacker ungeschützte WLAN-Netzwerke, um sich in ein System zu hacken und dort persönliche Informationen auszulesen.
  • Ransomware – Dabei werden durch eine schädliche Software, die der Nutzer meist durch den Anhang einer E-Mail unbewusst auf seinem Rechner installiert, alle Daten auf dem Rechner verschlüsselt. Anschließend erscheint eine Aufforderung zur Zahlung einer bestimmten Summe via Kryptowährung, um die Verschlüsselung wieder freizuschalten. Geschieht dies nicht, muss der Computer neu aufgesetzt werden, und es droht der Verlust vieler Daten.
  • Smartphones und Apps – Auch Smartphones bleiben vor Hackerangriffen nicht verschont. Mittlerweile wurden speziell für diese Geräte Schadsoftware entwickelt, die möglichst viele Daten über den Nutzer sammeln. Häufig werden diese Daten für Werbezwecke oder eigene Analysen verwendet. Doch selbst hier kann es bei Unachtsamkeit, zum Beispiel durch eine fehlerhafte Programmierung, zum Missbrauch der Daten kommen.

Aber auch im „realen“ Leben - sozusagen offline - lauern die Gefahren des Identitätsdiebstahls, die meistens vergessen oder übersehen werden.
  • Müll/Abfall: Oft werden persönliche Informationen aus Briefen in das Altpapier oder in den Müll geworfen. Kriminelle, die sich gezielt Opfer aussuchen, versuchen dadurch Informationen zu bekommen. Eine Möglichkeit wäre, dass die Diebe mit den Informationen die Post gezielt umleiten und sich so zum Beispiel eine neue TAN-Liste besorgen können.
  • Gerade bei Festen oder Großveranstaltungen werden viele Geldbörsen oder Mobiltelefone gestohlen. Viele Menschen führen in ihren Geldbörsen neben dem Personalausweis weitere wichtige Dinge wie zum Beispiel die Kreditkarte mit sich. Hiermit kann mühelos im Internet bestellt werden. Außerdem können Profis das gestohlene Handy auslesen und die Daten weiterverwenden.
  • Diebstahl von Informationen aus Wohnungen und Häusern – Oft liegen sensible Daten und Informationen bei uns zu Hause offen und ungeschützt herum. Personen, die sich Zugang zur Wohnung verschaffen, haben leichtes Spiel, diese wichtigen Informationen und Dokumente zu finden.
  • Adressenbetrug: Wie bereits beschrieben, ist es für Kriminelle nicht schwer, Adressen zu ändern, um so an vertrauliche Informationen zu gelangen.
  • Am Telefon: Leider hat diese Masche immer noch Erfolg und sollte deshalb nicht unterschätzt werden. Personen rufen bei anderen Menschen an und geben sich zum Beispiel als Mitarbeiter einer Bank oder der Polizei aus. Oft werden dabei ältere Opfer gewählt, die den Betrug nicht merken und am Telefon wichtige Informationen, wie zum Beispiel PIN oder Kontonummer, preisgeben. In letzter Zeit kommt es auch zu Anrufen von Betrügern, welche die Stimme der Geschädigten aufzeichnen und durch späteres Zusammenscheiden dieser Stimme einen gültigen Kaufvertrag in dessen Namen abwickeln.

Fazit: Es zeichnet sich wohl für die Zukunft keine Besserung ab. Wir werden immer vernetzter und abhängiger, aber gleichzeitig auch verwundbarer.

Quelle: http://www.dell.com/html/emea/dell-security-center/German/Uploads/PDF/IDTheftGuide.pdf (S. 11ff.)

Wer sich für den Markt der gestohlenen Daten interessiert, dem möchte ich folgenden Bericht von McAfee ans Herzen legen: http://www.mcafee.com/de/resources/reports/rp-hidden-data-economy.pdf

3. Wie kann man sich und seine Identität schützen?

Folgende technische Voraussetzungen sollten zum Schutz der Daten und der Identität vorgenommen werden:

1. Antivirenprogramm: Es ist heutzutage eigentlich selbstverständlich, dass Computer – und mittlerweile auch mobile Endgeräte – über ein Antivirenprogramm verfügen. Doch das alleinige Installieren reicht nicht aus. Wichtig ist außerdem, regelmäßige Updates und Suchdurchläufe mit dem Antivirenprogramm durchzuführen.

2. Browsereinstellungen: Jeder Browser verfügt über zusätzliche Sicherheitseinstellungen und kann mit Plugins (Erweiterungen) bestückt werden. Das Plugin „Adblock Plus“ blockiert Videowerbung auf YouTube, Facebook-Werbung und aufdringliche Werbebanner.

3. Firewalls: Die Firewall schützt den Benutzer vor unerkannten Zugriffen auf sein Netzwerk durch Kontrolle der Daten. Standardmäßig ist diese bei Windows PCs schon aktiviert und kann zusätzlich noch in den Routern schon den Zugriff verhindern.

4. Zwei-Wege Authentifizierung: Bei dieser Methode bekommt der Nutzer von Webseiten und Diensten eine SMS mit einem Zugangscode zugeschickt. So kann bei einem Hack von den Zugangsdaten nicht auf das Konto zugegriffen werden, weil der Authentifizierungscode fehlt.

5. Regelmäßige Backups: Falls man wegen eines Angriffes seinen Computer neu aufsetzen muss, ist es hilfreich, regelmäßige Backups durchgeführt zu haben. Diese können manuell auf einer externen Festplatte, durch ein kleines Serversystem oder mit speziellen Cloudsystemen gespeichert werden.

Folgender Artikel von Computerwoche.de kann weitere hilfreiche Tipps zum Thema Backup und Sicherung von Daten geben: https://www.computerwoche.de/a/der-grosse-backup-ratgeber,2491258

Darüber hinaus sollte zum Schutz auf folgende Punkte geachtet werden:
  • Misstrauischer Umgang mit E-Mails, SMS oder Anrufen
  • Unbekannter Absender
  • Rechtschreibfehler
  • Inhalt in anderer Sprache
  • „Sinnloser“ Betreff
  • Integrierte Programme, die man installieren soll -> Schadsoftware!
  • Mahnungen
  • Nur Anhang
  • Aufforderung zur Überweisung
  • Kontrolle der Bankkonten
  • regelmäßiges Ändern von Passwörtern
  • Schwere Passwörter generieren. Bsp: [Schatz123]<>[ We?y!mi89&] -> Verwendung von Sonderzeichen und Zahlen
  • Unbekannte/unseriöse Internetseiten hinterfragen
  • Prinzipiell jede Eingabe von privaten Daten im Netz überdenken. Bei Online-Shops helfen Rezensionen anderer Nutzer im Netz, Gütesiegel wie Trusted Shops oder TÜV Süd Safer-Shopping
Folgende Seiten sind für den persönlichen Schutz der Daten eine wichtige Hilfe:

1. Google Alerts [https://www.google.de/alerts]: Bei Google Alerts kann man seinen Namen hinterlegen und wird immer informiert, wenn dieser im Internet neu auftaucht.

2. „Deutsche Robinsonliste“ [https://www.robinsonliste.de/]: „Der kostenlose Eintrag in die Robinsonliste schützt den Verbraucher besser vor unangeforderten Werbesendungen und Telefonanrufen. Der Abgleich deutscher Werbevermarkter erfolgt verschlüsselt. Verbraucherdaten werden dabei in keinem Fall offen gelegt.“

3. Der HPI Identity Leak Checker [https://sec.hpi.uni-potsdam.de/leak-checker/search]: „Mit dem HPI Identity Leak Checker kann man mithilfe der E-Mailadresse prüfen, ob persönliche Identitätsdaten bereits im Internet veröffentlicht wurden. Per Datenabgleich wird kontrolliert, ob die eigene E-Mailadresse in Verbindung mit anderen persönlichen Daten (z.B. Telefonnummer, Geburtsdatum oder Adresse) im Internet offengelegt wurde und missbraucht werden könnte.“

4. Schufa [https://www.schufa.de/de/einmeldung-identitaetsmissbrauch.jsp]: Sollte man selbst Opfer von Identitätsbetrug geworden sein, kann man sich bei der SCHUFA melden (was die SCHUFA genau ist, erklärt folgender Lexikonartikel: http://wirtschaftslexikon.gabler.de/Definition/schufa.html). Die Information, dass man Opfer eines Identitätsbetrugs geworden ist, wird den Unternehmen, die SCHUFA-Vertragspartner sind, im Falle von neuen Betrugsfällen oder bestehenden Verträgen zur Verfügung gestellt. So kann das Risiko, dass persönliche Daten für weitere Betrugsversuche verwendet werden, verringert werden.

Quellen:

4. Ich bin Opfer eines Diebstahles geworden, was tun?

Wichtig ist, Ruhe zu bewahren und gezielt zu handeln, damit nicht noch mehr Schaden entsteht. Der Verlust der digitalen Identität kann „gravierende Konsequenzen nach sich ziehen, die mit großem zeitlichen und finanziellen Aufwand verbunden sind und auch in emotionaler Hinsicht ihre Spuren hinterlassen“ (McAfee, S.16). Folgende Maßnahmen sollten durchführen werden, wenn man Opfer von Identitätsdiebstahl geworden ist:
  • In manchen Ländern ist es möglich eine sogenannte Betrugswarnung für seine Konten einzurichten und damit Banken vor betrügerischen Abbuchungen zu warnen. Außerdem sollte man darüber nachdenken, die Konten vorsorglich sperren zu lassen und sich mit neuen Zugangsdaten einzudecken.
  • Anzeige bei der Polizei erstatten. So können bei weiteren Forderungen, die durch den Diebstahl der Identität entstandenen sind, die Anzeige und die Ermittlungen von Seiten der Polizei bestätigt werden.
  • Bei Missbrauch in sozialen Netzwerken sollte man das Passwort zurücksetzen lassen und gleichzeitig das Passwort zu der dazugehörigen E-Mail-Adresse ändern. Eine Herausgabe der IP-Adresse zu fordern, über welche auf ihr Profil zugegriffen wurde, ist eher ohne Aussicht. Die Täter sind mit ihrem technischen Wissen kaum im Internet zu identifizieren.
  • Vorsichtshalber sollten alle Passwörter geändert werden, da nicht sicher ist über welchen Weg die Täter an die Daten gekommen sind. Vorher sollte eine gründliche „Reinigung“ und „Überprüfung“ des PCs vorgenommen werden.
  • Falls man vom Täter kontaktiert wird und dieser Geld fordert, welches über eine sogenannte Kryptowährung gezahlt werden soll, um den gesperrten Computer wieder freizugegeben, sollte umgehend die Polizei informiert und nicht gezahlt werden. In diesen Fällen kann nicht garantiert werden, dass sich die Kriminellen daran halten und die verschlüsselten Daten wieder freigeben.
Quelle: http://www.dell.com/html/emea/dell-security center/German/Uploads/PDF/IDTheftGuide.pdf (S.23)

Welche gravierenden Folgen der Diebstahl einer digitalen Identität haben kann, zeigt das Beispiel der Journalistin Tina Groll, die 2009 Opfer von Identitätsdiebstahl wurde. Unter folgendem Link findet man die Geschichte von Tina Groll, erschienen in der Zeit: http://www.zeit.de/digital/datenschutz/2010-01/identitaetsdiebstahl-selbsterfahrung/seite-4. Außerdem hat Tina Groll zu diesem Thema eine eigene Internetseite erstellt, auf der sie das Thema ausführlich behandelt und Tipps sowie Hilfestellung gibt: http://identitaetsdiebstahl.info/
 
5. Juristische Einordnung 

„Identitätsdiebstahl per se ist in Deutschland nicht als Straftat nach dem Strafgesetzbuch erfasst. Allerdings kann er unter bestimmten Umständen strafrechtlich geahndet werden“ (Computerbetrug.de).

Paragraph 238 StGB - Nachstellung:

Mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe wird bestraft, wer einer anderen Person in einer Weise unbefugt nachstellt, die geeignet ist, deren Lebensgestaltung schwerwiegend zu beeinträchtigen, indem er beharrlich unter missbräuchlicher Verwendung von personenbezogenen Daten dieser Person a) Bestellungen von Waren oder Dienstleistungen für sie aufgibt oder b) Dritte veranlasst, Kontakt mit ihr aufzunehmen.

Paragraph 276StGB - Urkundenfälschung:

(1) Wer zur Täuschung im Rechtsverkehr eine unechte Urkunde herstellt, eine echte Urkunde verfälscht oder eine unechte oder verfälschte Urkunde gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. Also mit einer gestohlenen Identität einkauft.
(2) Der Versuch ist strafbar
(3) In besonders schweren Fällen ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter:
- gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Betrug oder Urkundenfälschung verbunden hat.
- einen Vermögensverlust großen Ausmaßes herbeiführt.
- durch eine große Zahl von unechten oder verfälschten Urkunden die Sicherheit des Rechtsverkehrs erheblich gefährdet oder
- seine Befugnisse oder seine Stellung als Amtsträger oder Europäischer Amtsträger missbraucht.
(4) Mit Freiheitsstrafe von einem Jahr bis zu zehn Jahren, in minder schweren Fällen mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer die Urkundenfälschung als Mitglied einer Bande gewerbsmäßig begeht.

Paragraph 164 StGB - Falsche Verdächtigung:

Wer einen anderen bei einer Behörde oder einem zur Entgegennahme von Anzeigen zuständigen Amtsträger (…) wider besseres Wissens einer rechtswidrigen Tat oder der Verletzung einer Dienstpflicht in der Absicht verdächtigt, ein behördliches Verfahren oder andere behördliche Maßnahmen gegen ihn herbeizuführen oder fortdauern zu lassen, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

Paragraph 269 StGB - Fälschung beweiserheblicher Daten:

(1) Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen würde, oder derart gespeicherte oder veränderte Daten gebraucht, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.
(2) Der Versuch ist strafbar.

Zusätzlich kann in solchen Fällen immer auch die zivilrechtliche Klage in Anspruch genommen werden. Jedoch ist es wie oben beschrieben sehr schwierig an die Täter und deren Hintermänner heranzukommen. Diese sind in den Tiefen des Internets kaum ausfindig zu machen und agieren meist aus dem Ausland.

6. Immer online – Präventionsmaterialien für den Unterricht

Mehr als 95% aller Jugendlichen zwischen 12-19 Jahre besitzen ein Smartphone. Es ist das Hauptmedium für Jugendliche um zu kommunizieren. Täglich verbringen die jungen Menschen im Schnitt 248 Minuten pro Tag online. Die meisten Jugendlichen, ca. 65%, geben an, gut über den Schutz ihrer Daten im Internet informiert zu sein. Gleichzeitig ist das Preisgeben von Daten auf dem zweiten Platz bei den erlebten Risiken junger Leute. Das hat die Statistik zu Jugend und Medien 2017 ergeben (vgl. IZI, Grunddaten Jugend und Medien 2017).

Aufgrund dessen sollen nun einige Seiten vorgestellt werden, die zu dieser Thematik Material entwickelt haben.

Eine Seite, die sich darauf spezialisiert hat, Jugendliche zum Thema Medienkompetenz im Umgang mit Internet und neuen Medien zu informieren und zu sensibilisieren, ist klicksafe.de [http://www.klicksafe.de]. Sie wird im Auftrag der Europäischen Kommission betrieben. „Aktionsfelder des Projektes sind Inhalte/Qualifikation, Kampagne/Marketing sowie die Vernetzung bundesweit mit Partnern und Akteuren“ (Klicksafe.de).

Die Seite produziert viele Materialen für Lehrkräfte, Eltern und Schüler. Diese gibt es zum Teil in unterschiedlichen Sprachen kostenfrei zum Downloaden. Eine Übersicht der Materialen findet man unter folgendem Link: http://www.klicksafe.de/materialien/.

Für das Thema Identitätsdiebstahl, digitales Ich und Datenschutz habe ich folgende Materialien herausgesucht:

1. Tipps fürs digitale (Über) Leben – von uns für euch: [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/klicksafe-youthpanel-flyer/]

Diese Broschüre ist vor allem für junge Leser gestaltet worden, um sie für ihr digitales Ich zu sensibilisieren. Es werden verschiedene Kategorien wie Postings oder Mobbing angesprochen und durch weitere Links ergänzt und vertieft. Viele Jugendliche sind sich oft nicht bewusst was es bedeutet, wenn man Dinge öffentlich zugänglich ins Internet stellt, oder seine Daten ohne zu überlegen Preis gibt.

2. Datenschutz Tipps für Jugendliche – So sind Deine Daten im Internet sicher: [http://www.klicksafe.de/service/materialien/broschueren-ratgeber/datenschutz-tipps-fuer-jugendliche-so-sind-deine-daten-im-internet-sicher/]

In dieser Broschüre wird dem Leser in kurzen übersichtlichen Schritten gezeigt, warum Datenschutz wichtig ist und wie man sich schützen kann. Die Seite bietet zudem gezielt Informationen zu den digitalen Netzwerken an, welche die Jugendliche häufig nutzen, zum Beispiel: Facebook, YouTube, WhatsApp, Snapchat oder Instagram (siehe Leitfäden für die Privatsphäre in den digitalen Netzwerken).

3. Handysektor.de [https://www.handysektor.de/].

Eine weitere Seite, die in enger Kooperation mit klicksafe.de steht und von der Landesanstalt für Medien in NRW erstellt wird, ist handysektor.de. Die Seite hat unter anderem diese Unterrichtseinheit entworfen: Das Netz vergisst nichts. [https://www.handysektor.de/fileadmin/user_upload/bilder/basisthemen/Paedagogenecke/HS-Unterrichtseinheiten/Handysektor_UE_-_Das_Netz_vergisst_nichts.pdf]. In dieser Einheit sollen sich die Schüler mit drei zentralen Fragen beschäftigen: Welche Daten gebe ich wo preis? Wie schütze ich meine Daten? Wie reagiere ich bei Missbrauch meiner Daten?

4. Im Netz der neuen Medien [http://www.polizei-beratung.de/medienangebot/detail/41-im-netz-der-neuen-medien]

Diese Broschüre wird von der polizeilichen Kriminalprävention der Länder herausgegeben und befindet sich aktuell in der Auflage 2016. Sie ist sehr umfangreich gestaltet und soll Kinder und Jugendliche über die Gefahren des Internets aufklären. Sie kann über obenstehenden Link kostenlos gedownloadet werden. Unter anderem werden die Punkte Jugendschutz in interaktiven Diensten und Kommunikationsplattformen, Jugendgefährdende Inhalte im Internet, Urheber- und Persönlichkeitsschutz im schulischen Bereich, Computerspiele und die rechtlichen Regelungen, Gefahren des Handys als Multifunktionsgerät, Kinder und Jugendliche als Kunden: Werbung, Online-Handel und kostenpflichtige Handyangebote, sowie die Sicherheit im Datenverkehr, angesprochen und vertieft.

Insbesondere im Hinblick auf die Thematik, die in diesem Blogeintrag vertieft wurde, ist auf dem Themenblock Urheber- und Persönlichkeitsschutz im schulischen Bereich zu verweisen.

Fazit: Insgesamt gesehen, gibt es bereits ein umfangreiches und sehr vielseitiges Angebot an Aufklärungsmaterialen, die im Netz zur freien Verfügung stehen. Auch im Bildungsplan wird das Thema rechtliche Regelungen zum Schutz der personenbezogenen Daten genannt. Das zeigt, dass sich Schülerinnen und Schüler so früh wie möglich mit dieser sensiblen Thematik auseinandersetzen sollten - auch weil Kinder heutzutage schon im Grundschulalter ein Smartphone besitzen und nutzen.

Konkret heißt es im Bildungsplan Gemeinschaftskunde Baden-Württemberg 2016 unter der Rubrik Leben in der Medienwelt. Die Schülerinnen und Schüler können:
  • Chancen (Information, Kommunikation, Unterhaltung) und Risiken (Verletzung von Persönlichkeitsrechten, Sucht) der eigenen Internetnutzung erläutern.
  • rechtliche Regelungen zum Schutz der personenbezogenen Daten beschreiben (Datenschutz, Recht am eigenen Wort und Bild).
  • den Einfluss medialer Inhalte auf Jugendliche erläutern (Gewaltdarstellungen, Vermittlung von Schönheitsidealen).

Da wir voraussichtlich in Zukunft noch viel vernetzter sein werden und ein Leben ohne digitale Hilfsmittel kaum mehr möglich sein wird, sollte dieses Thema mit großem Interesse verfolgt und vertieft werden, um den Schülern einen gesunden und respektvollen Umgang damit beizubringen.


Literaturverzeichnis

Bundesamt für Sicherheit in der Informationstechnik. Schutzmaßnahmen. Unsere Tipps für den Schutz Ihrer digitalen Identität. Abruf am 29.04.2017 unter: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz.html%3bjsessionid=109E0074147E77D4E7CEB5A8699A1939.2_cid286

Bundesdruckerei, Glossar
Abruf am 29.04.2017 unter: https://www.bundesdruckerei.de/de/Glossar

Bundeskriminalamt. Internet­kriminalität / Cyber­crime
Abruf am 29.04.2017 unter: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Internetkriminalitaet/internetkriminalitaet_node.html

Bundeskriminalamt: Lagezahlen Cybercrime 2015
Abruf am 29.04.2017 unter: https://www.bka.de/SharedDocs/Downloads/DE/AktuelleInformationen/Infografiken/Infografiken_Deliktsbereiche/infografikCybercrime.pdf;jsessionid=4EE8EC71F2D0F010C96C93EC976A3BF5.live2291?__blob=publicationFile&v=3

Computerbetrug.de. Identitätsdiebstahl
Abruf am 29.04.2017 unter: http://www.computerbetrug.de/sicherheit-im-internet/identitaetsdiebstahl

Internationales Zentralinstitut für das Jugend - und Bildungsfernsehen (IZI, Grunddaten Jugend und Medien2017, München

Abruf am 29.04.2017 unter: http://www.br-online.de/jugend/izi/deutsch/Grundddaten_Jugend_Medien.pdf

MCAfee. Was Sie über Identitätsdiebstahl wissen müssen.
Abruf am 29.04.2017 unter: http://www.dell.com/html/emea/dell-security-center/German/Uploads/PDF/IDTheftGuide.pdf

Ministerium für Kultus, Jugend und Sport Baden-Württemberg. (2016). GEMEINSAMER BILDUNGSPLAN DER SEKUNDARSTUFE 1. Gemeinschaftskunde. Stuttgart
Abruf am 15.03.2017 unter: http://www.bildungsplaenebw.de/site/bildungsplan/
get/documents/lsbw/export-pdf/depot-pdf/ALLG/BP2016BW_ALLG_SEK1_GK.pdf

NetMediaEurope Deutschland GmbH. Cybercrime: aktuelle Trends und empfehlenswerte Präventionsmaßnahmen.
Abruf am 29.04.2017 unter: http://www.zdnet.de/88218499/cybercrime-aktuelle-trends-und-empfehlenswerte-praeventionsmassnahmen/

Strafgesetzbuch
Abgerufen am 29.04.2017 unter: https://www.gesetze-im-internet.de

Keine Kommentare:

Kommentar veröffentlichen