Peter Hirsch - Internetkriminalität

Здесь есть возможность читать онлайн «Peter Hirsch - Internetkriminalität» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Internetkriminalität: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Internetkriminalität»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Nach einer kurzen Einführung in die Thematik wird eine Definition des Begriffs «Internetkriminalität» erarbeitet und die aktuelle Entwicklung rechtlicher Grundlagen dieser Kriminalitätserscheinung auf nationaler und internationaler Ebene dargestellt. Die Autoren stellen verschiedene Organisationen vor, die sich mit der Bekämpfung von Internetkriminalität beschäftigen. Unterschiedliche Phänomene der Internetkriminalität werden beschrieben und ein kurzer Abriss über zutreffende Strafrechtsnormen und zivilrechtliche Bestimmungen gegeben.
Erweitert wird die kurze rechtliche Würdigung in der vorliegenden 2. Auflage um die Datenschutzgrundverordnung und neu geschaffene strafrechtliche Ermittlungsmöglichkeiten im Bereich der Kinderpornografie. Im Anschluss an jedes Kapitel erhält der Leser eine Checkliste mit wichtigen Punkten zur polizeilichen Anzeigenaufnahme. Einbezogen sind hierbei nicht nur die zu erhebenden Daten, sondern in speziellen Fällen auch der Hinweis auf Ermittlungsansätze. Neu hinzugefügt wurden Ausführungen über die mobile Forensik. Abgerundet wird jedes Kapitel mit einschlägigen Tipps für Präventionsmaßnahmen.

Internetkriminalität — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Internetkriminalität», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Abbildungsverzeichnis

Abbildung 1 Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2
Abbildung 2 Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29
Abbildung 3 zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33
Abbildung 4 zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de35
Abbildung 5 zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.comwird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37
Abbildung 6 zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38
Abbildung 7 Quelle http://www.heise.de/security55
Abbildung 8 zeigt die Darstellung eines QR-Code 60
Abbildung 9 Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70
Abbildung 10 Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71
Abbildung 11 Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88
Abbildung 12 zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90
Abbildung 13 zeigt eine Variante des sog. „BKA-Trojaners“. 91
Abbildung 14 zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite ( http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102
Abbildung 15 zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141
Abbildung 16 Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145
Abbildung 17 zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158
Abbildung 18 zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162
Abbildung 19 zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162
Abbildung 20 zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168
Abbildung 21 zeigt das empfohlene Vorgehen bei der Sicherstellung 170

I. Einleitung

I. Einleitung

Inhaltsverzeichnis

1. Definition Internetkriminalität

2. Computerkriminalität in der PKS

Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.

Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung des so genannten Web 2.0(„Mitmach-Web“ oder „User generated content“). Der User erhält die Möglichkeit, eigene Inhalte zu gestalten. So erfährt das Netz eine attraktive Ausweitung für aktive Anwendungen:

Informationsplattformen zum Wissenserwerb bzw. -transfer,
Marktplatz für den privaten respektive unternehmerischen Verkauf und Kauf bzw. das Versteigern und Ersteigern von Waren,
Plattformen für Dienstleistungen aller Art, wie beispielsweise Onlinebanking, Preisvergleichsportale, Onlineberatungen zu verschiedensten Themen,
Angebote von Musik, Filmen, Videos, Spielen oder Software auf Unterhaltungs- und Medienplattformen,
Kommunikation, zum Beispiel Wiki, Podcasts, Blogs, oder soziale Netzwerke wie Facebook, Snapchat, Pinterest, Twitter, XING, LinkedIn.

Allerdings ist das Netz nicht nur für den so genannten Privatanwender interessant. Auch Wirtschaft und Industrie profitieren von der Fortentwicklung des weltweiten Netzes.

Abbildung 1:

Anzahl der Hosts im Internet.

Quelle Internet Systems Consortium Bild vergrößern Als Vierte Revolution - фото 2

Quelle: Internet Systems Consortium

[Bild vergrößern]

Als „Vierte Revolution“ bezeichnet Martina Koederitz , zum Erscheinungszeitpunkt des Artikels Vorsitzende der Geschäftsführung bei IBM , in einem Beitrag in der SZ[1]die Verschmelzung des Internets mit den klassischen Domänen der Industrie. Der Artikel gilt als Beleg dafür, dass das Medium Internet neben der rein privaten Nutzung (Kommunikation, Unterhaltung, Medien) sowie der Anwendungen zwischen Privaten und Anbietern von Dienstleistungen (Banking, Einkauf und Versteigerungen im Netz) immer mehr wirtschaftliche bzw. industrielle Bereiche durchdringt. In diese Richtung deuten auch Begriffe wie Industrie 4.0, Internet der Dinge (IoT), Integrated Industry oder Smart Faktory. Versprochen werden in diesem Zusammenhang eine schnellere Kommunikation, optimierte Prozesse, Vereinfachung und Effizienz.

Zu privaten und auch wirtschaftlichen Zwecken werden eine Vielzahl unterschiedlicher Daten gespeichert. Die Inhalte reichen von persönlichen Angaben (personenbezogenen Daten, Posts, Bildern, Videos zur eigenen Person oder über Fremde usw.) über Bank- und Kreditkarteninformationen (Zugangscodes zum Onlinebanking, Kartennummern, Kontostände, Passwörter für Handelsplattformen usw.) bis hin zu Daten aus Industrie und Wirtschaft (Personaldaten, Kontaktdaten von Kunden und Geschäftspartnern, automatisierte Produktionsabläufe, Konstruktionspläne usw.).

Mit der Verbreitung des Medium Internet und der stetig steigenden Datenmenge nimmt auch das Interesse von Kriminellen an den dort gespeicherten Daten zu. In einer Befragung von 5000 Unternehmen unterschiedlicher Größe und Branchen in Deutschland zur Betroffenheit von Cyberangriffen gaben 41 % der Teilnehmer an, in den vergangenen 12 Monaten Ziel eines Angriffs gewesen zu sein, auf den reagiert werden musste. 65 % gaben an, schon jemals betroffen gewesen zu sein.[2]

Angriffe auf Computeranlagen finden auf unterschiedlichste Weise statt. Identitäten werden gestohlen und zum Nachteil des Opfers wieder neu eingesetzt, Personen werden aufgrund ihrer Internetpräsenz beleidigt und diffamiert, Musik und Filme werden ohne Nutzungsrechte kopiert, angeboten, getauscht oder verkauft. Bankdaten werden abgefischt und Konten unter Verwendung dieser Daten leergeräumt. Die Konkurrenz sowie in- und ausländische Spione respektive Geheimdienste bemächtigen sich der Produktionsdaten, Hacker schaden mit der öffentlichen Aufdeckung von Sicherheitslücken dem Unternehmen und vermeintlich ungerecht behandelte Arbeitnehmer kopieren Daten von Produktionsabläufen und Kundendateien, um sie meistbietend abzusetzen. Diese Vorgehensweisen lassen sich allesamt unter dem Begriff „Internetkriminalität“ subsumieren.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Internetkriminalität»

Представляем Вашему вниманию похожие книги на «Internetkriminalität» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Internetkriminalität»

Обсуждение, отзывы о книге «Internetkriminalität» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x