Peter Hirsch - Internetkriminalität

Здесь есть возможность читать онлайн «Peter Hirsch - Internetkriminalität» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Internetkriminalität: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Internetkriminalität»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Nach einer kurzen Einführung in die Thematik wird eine Definition des Begriffs «Internetkriminalität» erarbeitet und die aktuelle Entwicklung rechtlicher Grundlagen dieser Kriminalitätserscheinung auf nationaler und internationaler Ebene dargestellt. Die Autoren stellen verschiedene Organisationen vor, die sich mit der Bekämpfung von Internetkriminalität beschäftigen. Unterschiedliche Phänomene der Internetkriminalität werden beschrieben und ein kurzer Abriss über zutreffende Strafrechtsnormen und zivilrechtliche Bestimmungen gegeben.
Erweitert wird die kurze rechtliche Würdigung in der vorliegenden 2. Auflage um die Datenschutzgrundverordnung und neu geschaffene strafrechtliche Ermittlungsmöglichkeiten im Bereich der Kinderpornografie. Im Anschluss an jedes Kapitel erhält der Leser eine Checkliste mit wichtigen Punkten zur polizeilichen Anzeigenaufnahme. Einbezogen sind hierbei nicht nur die zu erhebenden Daten, sondern in speziellen Fällen auch der Hinweis auf Ermittlungsansätze. Neu hinzugefügt wurden Ausführungen über die mobile Forensik. Abgerundet wird jedes Kapitel mit einschlägigen Tipps für Präventionsmaßnahmen.

Internetkriminalität — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Internetkriminalität», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Dabei wird die Wandlungsfähigkeit vor allem den im Netz agierenden Personen zugeschrieben, welche das Netz in unerlaubter Weise zu ihrem (finanziellen) Vorteil nutzen. Als Beispiele lassen sich die professionelleren Phishingmails der letzten Jahre oder die erweiterte Programmierung von Malware, die abwartet bis beispielsweise eine externe Festplatte zur Datensicherung an den Rechner angeschlossen wird und diese dann gleich mitverschlüsselt. Wandlungsfähig müssen dahingehend auch die Ermittler im staatlichen und privaten Bereich sein. In dieser Neuauflage wurden daher die Phänomene der Internetkriminalität aktualisiert. Neu mit aufgenommen wurden zum Beispiel die Erscheinungen „Sexpressung“ oder der „Video-Ident-Betrug“. Nicht eingearbeitet wurden Betrugsmaschen im Zuge der im Jahr 2020 grassierenden „Corona-Pandemie“, da es sich nicht um neue Phänomene, sondern lediglich einen geänderten Anlass zum Versand von Phishingmails handelt. Weggefallen sind dafür beispielsweise einige PIN-Verfahren, die das Onlinebanking betreffen. Da diese potenziell unsicher waren, wurden sie durch neue ersetzt. Die Grundzüge der Computerforensik wurden um einen kurzen Einblick in die „Mobile Forensik“ erweitert. Und schließlich wurde der Überblick über staatliche und private Organisationen, die sich mit der Bekämpfung der Internetkriminalität im weitesten Sinn beschäftigen. Auch in diesem Bereich gab es einen minimalen Wandel. Wie auch in der ersten Ausgabe bitten die Autoren um eine kurze Mail für den Fall, dass wir ein Phänomen aufgrund unserer Interpretation falsch dargestellt haben. Die Adresse lautet immer noch wie in der ersten Auflage www.internetkriminalitaet@gmx.net . Heidelberg, im Mai 2020 Michael Büchel und Peter Hirsch

Vorwort zur 1. Auflage

Literaturverzeichnis

Abbildungsverzeichnis

I. Einleitung

1. Definition Internetkriminalität

2. Computerkriminalität in der PKS

II. Identitätsdiebstahl

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

III. Social Engineering, Social Hacking

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

IV. Phishing

1. Phänomenbeschreibung

1.1 Wie läuft ein Phishing-Angriff ab?

1.2 Beispiel für den Inhalt einer Phishingmail

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4.Ermittlungsmöglichkeiten

4.1 E-Mail

4.2 Phishingseite (www.)

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

V. Internetbanking, Onlinebanking

1. Phänomenbeschreibung

2. Verwendete Techniken im Onlinebanking

2.1 Banksoftware

2.2 Browserunterstützte Techniken

3. Authentifizierung

3.1 Nachweis der Kenntnis einer Information (Wissen)

3.2 Verwendung eines Besitztums (Besitz)

3.3 Gegenwart des Benutzers selbst (Inhärenz)

3.4 Zwei-Faktoren-Authentifizierung

4.Die wichtigsten Onlinebanking-Verfahren im Überblick

4.1 FinTS/HBCI

4.2 HBCI+

4.3 TAN, iTAN, iTANplus

4.4 mTAN – mobile TAN

4.5 Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff

4.6 Handy-Apps/Push-TANs

4.7 sm@rt-TAN, chip-TAN, optic-TAN

4.8 photoTAN

4.9 qrTAN (Quick-Response-Code-TAN)

4.10 NFC-TAN

5.Weitere Manipulationsmöglichkeiten

5.1 Man-in-the-middle-Attacke, Man-in-the-browser-Attacke

5.2 ARP-Spoofing

5.3 DNS-Spoofing, Pharming

6. Strafrechtliche Relevanz

7. Zivilrechtliche Relevanz

8. Checkliste für die Ermittlungspraxis

9. Präventionsmaßnahmen

VI. Skimming

1. Phänomenbeschreibung

2.Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen

2.1 Jackpotting

2.2 Cash Trapping

2.3 Loop-Trick

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

VII. Ransomware (Online-Erpressungen)

1. Phänomenbeschreibung

2. Die Infizierung und Möglichkeiten zur Hilfe

2.1 Drive-by-Download

2.2 .zip-Trojaner

2.3 Weitere Hilfen bei einem Befall

2.4 Die aktuellen Verschlüsselungsprogramme

2.5 „Sonderfall“ Sexpressung

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

VIII. Telefonanlagen- und Router-Hacking

1. Phänomenbeschreibung

2. Möglichkeiten der Bereicherung

2.1 Kostenersparnis

2.2 Mehrwertdienste

2.3 Bereicherung durch Transit- und Terminierungsentgelte

2.3.1 Der betrügerische Provider kassiert doppelt

2.3.2 Cold Stop

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

IX. Finanzagent, Warenagent

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

X. Urheberrecht

1. Phänomenbeschreibung

1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen

1.2 Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing

1.3 Streaming

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

XI. Kinderpornographie

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

XII. Cybermobbing, Cyber-Bullying

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

XIII. Passwortsicherheit

1. Beschreibung

2. Hintergrundwissen

3. MD5-Hash

4. Salt

XIV. Computerforensik

1. Die Rolle der Forensik

2. Postmortale vs. Live-Forensik

3. Sicherstellung

4. Mobile Forensik

XV. Organisationen und Gremien der IT-Sicherheit

1.Europäische Union

1.1 Agentur der Europäischen Union für Cybersicherheit – ENISA

1.2 Task Force Computer Security Incident Response Teams – TF-CSIRT

1.3 Trusted Introducer für CERTs in Europa – TI

2.Deutschland – Bund und Länder

2.1 Bundesamt für Sicherheit in der Informationstechnik – BSI

2.2 Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV

2.3 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI

2.4 Landeskriminalämter – LKÄ

2.5 Bundesministerium für Justiz und Verbraucherschutz – BMJV

2.6 Bundesnachrichtendienst – BND

2.7 Bürger-CERT

2.8 Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)

2.9 Nationaler Cyber-Sicherheitsrat – NCS

2.10 Datenzentralen der Länder

2.11 Gemeinsames Internetzentrum – GIZ

2.12 IT-Sicherheit in der Wirtschaft

2.13 Netzwerk Elektronischer Geschäftsverkehr – NEG

2.14 Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS

3.Organisationen der Wirtschaft

3.1 Allianz für Sicherheit in der Wirtschaft e. V.

3.2 Deutschland sicher im Netz e.V. – DsiN e.V.

3.3 Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.

3.4 Verband der deutschen Internetwirtschaft e.V. – eco e.V.

Literaturverzeichnis

Literaturverzeichnis

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Internetkriminalität»

Представляем Вашему вниманию похожие книги на «Internetkriminalität» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Internetkriminalität»

Обсуждение, отзывы о книге «Internetkriminalität» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x