Dabei wird die Wandlungsfähigkeit vor allem den im Netz agierenden Personen zugeschrieben, welche das Netz in unerlaubter Weise zu ihrem (finanziellen) Vorteil nutzen. Als Beispiele lassen sich die professionelleren Phishingmails der letzten Jahre oder die erweiterte Programmierung von Malware, die abwartet bis beispielsweise eine externe Festplatte zur Datensicherung an den Rechner angeschlossen wird und diese dann gleich mitverschlüsselt. Wandlungsfähig müssen dahingehend auch die Ermittler im staatlichen und privaten Bereich sein. In dieser Neuauflage wurden daher die Phänomene der Internetkriminalität aktualisiert. Neu mit aufgenommen wurden zum Beispiel die Erscheinungen „Sexpressung“ oder der „Video-Ident-Betrug“. Nicht eingearbeitet wurden Betrugsmaschen im Zuge der im Jahr 2020 grassierenden „Corona-Pandemie“, da es sich nicht um neue Phänomene, sondern lediglich einen geänderten Anlass zum Versand von Phishingmails handelt. Weggefallen sind dafür beispielsweise einige PIN-Verfahren, die das Onlinebanking betreffen. Da diese potenziell unsicher waren, wurden sie durch neue ersetzt. Die Grundzüge der Computerforensik wurden um einen kurzen Einblick in die „Mobile Forensik“ erweitert. Und schließlich wurde der Überblick über staatliche und private Organisationen, die sich mit der Bekämpfung der Internetkriminalität im weitesten Sinn beschäftigen. Auch in diesem Bereich gab es einen minimalen Wandel. Wie auch in der ersten Ausgabe bitten die Autoren um eine kurze Mail für den Fall, dass wir ein Phänomen aufgrund unserer Interpretation falsch dargestellt haben. Die Adresse lautet immer noch wie in der ersten Auflage www.internetkriminalitaet@gmx.net . Heidelberg, im Mai 2020 Michael Büchel und Peter Hirsch
Vorwort zur 1. Auflage
Literaturverzeichnis
Abbildungsverzeichnis
I. Einleitung
1. Definition Internetkriminalität
2. Computerkriminalität in der PKS
II. Identitätsdiebstahl
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
III. Social Engineering, Social Hacking
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
IV. Phishing
1. Phänomenbeschreibung
1.1 Wie läuft ein Phishing-Angriff ab?
1.2 Beispiel für den Inhalt einer Phishingmail
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4.Ermittlungsmöglichkeiten
4.1 E-Mail
4.2 Phishingseite (www.)
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
V. Internetbanking, Onlinebanking
1. Phänomenbeschreibung
2. Verwendete Techniken im Onlinebanking
2.1 Banksoftware
2.2 Browserunterstützte Techniken
3. Authentifizierung
3.1 Nachweis der Kenntnis einer Information (Wissen)
3.2 Verwendung eines Besitztums (Besitz)
3.3 Gegenwart des Benutzers selbst (Inhärenz)
3.4 Zwei-Faktoren-Authentifizierung
4.Die wichtigsten Onlinebanking-Verfahren im Überblick
4.1 FinTS/HBCI
4.2 HBCI+
4.3 TAN, iTAN, iTANplus
4.4 mTAN – mobile TAN
4.5 Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff
4.6 Handy-Apps/Push-TANs
4.7 sm@rt-TAN, chip-TAN, optic-TAN
4.8 photoTAN
4.9 qrTAN (Quick-Response-Code-TAN)
4.10 NFC-TAN
5.Weitere Manipulationsmöglichkeiten
5.1 Man-in-the-middle-Attacke, Man-in-the-browser-Attacke
5.2 ARP-Spoofing
5.3 DNS-Spoofing, Pharming
6. Strafrechtliche Relevanz
7. Zivilrechtliche Relevanz
8. Checkliste für die Ermittlungspraxis
9. Präventionsmaßnahmen
VI. Skimming
1. Phänomenbeschreibung
2.Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen
2.1 Jackpotting
2.2 Cash Trapping
2.3 Loop-Trick
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
VII. Ransomware (Online-Erpressungen)
1. Phänomenbeschreibung
2. Die Infizierung und Möglichkeiten zur Hilfe
2.1 Drive-by-Download
2.2 .zip-Trojaner
2.3 Weitere Hilfen bei einem Befall
2.4 Die aktuellen Verschlüsselungsprogramme
2.5 „Sonderfall“ Sexpressung
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
VIII. Telefonanlagen- und Router-Hacking
1. Phänomenbeschreibung
2. Möglichkeiten der Bereicherung
2.1 Kostenersparnis
2.2 Mehrwertdienste
2.3 Bereicherung durch Transit- und Terminierungsentgelte
2.3.1 Der betrügerische Provider kassiert doppelt
2.3.2 Cold Stop
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
IX. Finanzagent, Warenagent
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
X. Urheberrecht
1. Phänomenbeschreibung
1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen
1.2 Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing
1.3 Streaming
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
XI. Kinderpornographie
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
XII. Cybermobbing, Cyber-Bullying
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
XIII. Passwortsicherheit
1. Beschreibung
2. Hintergrundwissen
3. MD5-Hash
4. Salt
XIV. Computerforensik
1. Die Rolle der Forensik
2. Postmortale vs. Live-Forensik
3. Sicherstellung
4. Mobile Forensik
XV. Organisationen und Gremien der IT-Sicherheit
1.Europäische Union
1.1 Agentur der Europäischen Union für Cybersicherheit – ENISA
1.2 Task Force Computer Security Incident Response Teams – TF-CSIRT
1.3 Trusted Introducer für CERTs in Europa – TI
2.Deutschland – Bund und Länder
2.1 Bundesamt für Sicherheit in der Informationstechnik – BSI
2.2 Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV
2.3 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI
2.4 Landeskriminalämter – LKÄ
2.5 Bundesministerium für Justiz und Verbraucherschutz – BMJV
2.6 Bundesnachrichtendienst – BND
2.7 Bürger-CERT
2.8 Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)
2.9 Nationaler Cyber-Sicherheitsrat – NCS
2.10 Datenzentralen der Länder
2.11 Gemeinsames Internetzentrum – GIZ
2.12 IT-Sicherheit in der Wirtschaft
2.13 Netzwerk Elektronischer Geschäftsverkehr – NEG
2.14 Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS
3.Organisationen der Wirtschaft
3.1 Allianz für Sicherheit in der Wirtschaft e. V.
3.2 Deutschland sicher im Netz e.V. – DsiN e.V.
3.3 Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.
3.4 Verband der deutschen Internetwirtschaft e.V. – eco e.V.
Literaturverzeichnis
Читать дальше