Internetkriminalität

Internetkriminalität
Автор книги: id книги: 2169553     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 2634,79 руб.     (25,69$) Читать книгу Купить и скачать книгу Электронная книга Жанр: Языкознание Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9783783207545 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Nach einer kurzen Einführung in die Thematik wird eine Definition des Begriffs «Internetkriminalität» erarbeitet und die aktuelle Entwicklung rechtlicher Grundlagen dieser Kriminalitätserscheinung auf nationaler und internationaler Ebene dargestellt. Die Autoren stellen verschiedene Organisationen vor, die sich mit der Bekämpfung von Internetkriminalität beschäftigen. Unterschiedliche Phänomene der Internetkriminalität werden beschrieben und ein kurzer Abriss über zutreffende Strafrechtsnormen und zivilrechtliche Bestimmungen gegeben.
Erweitert wird die kurze rechtliche Würdigung in der vorliegenden 2. Auflage um die Datenschutzgrundverordnung und neu geschaffene strafrechtliche Ermittlungsmöglichkeiten im Bereich der Kinderpornografie. Im Anschluss an jedes Kapitel erhält der Leser eine Checkliste mit wichtigen Punkten zur polizeilichen Anzeigenaufnahme. Einbezogen sind hierbei nicht nur die zu erhebenden Daten, sondern in speziellen Fällen auch der Hinweis auf Ermittlungsansätze. Neu hinzugefügt wurden Ausführungen über die mobile Forensik. Abgerundet wird jedes Kapitel mit einschlägigen Tipps für Präventionsmaßnahmen.

Оглавление

Peter Hirsch. Internetkriminalität

Internetkriminalität

Impressum

Vorwort

Vorwort zur 1. Auflage

Inhaltsverzeichnis

Literaturverzeichnis

Abbildungsverzeichnis

I. Einleitung

1. Definition Internetkriminalität

2. Computerkriminalität in der PKS

Anmerkungen

II. Identitätsdiebstahl

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

III. Social Engineering, Social Hacking

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

IV. Phishing

1. Phänomenbeschreibung

1.1 Wie läuft ein Phishing-Angriff ab?

1.2 Beispiel für den Inhalt einer Phishingmail

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4.1 E-Mail

4.2 Phishingseite (www.)

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

Anmerkungen

V. Internetbanking, Onlinebanking

1. Phänomenbeschreibung

2. Verwendete Techniken im Onlinebanking

2.1 Banksoftware

2.2 Browserunterstützte Techniken

3. Authentifizierung

3.1 Nachweis der Kenntnis einer Information (Wissen)

3.2 Verwendung eines Besitztums (Besitz)

3.3 Gegenwart des Benutzers selbst (Inhärenz)

3.4 Zwei-Faktoren-Authentifizierung

4.1 FinTS/HBCI

4.2 HBCI+

4.3 TAN, iTAN, iTANplus

4.4 mTAN – mobile TAN

4.5 Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff

4.6 Handy-Apps/Push-TANs

4.7 sm@rt-TAN, chip-TAN, optic-TAN

4.8 photoTAN

4.9 qrTAN (Quick-Response-Code-TAN)

4.10 NFC-TAN

5.1 Man-in-the-middle-Attacke, Man-in-the-browser-Attacke

5.2 ARP-Spoofing

5.3 DNS-Spoofing, Pharming

6. Strafrechtliche Relevanz

7. Zivilrechtliche Relevanz

8. Checkliste für die Ermittlungspraxis

9. Präventionsmaßnahmen

Anmerkungen

VI. Skimming

1. Phänomenbeschreibung

2.1 Jackpotting

2.2 Cash Trapping

2.3 Loop-Trick

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

Anmerkungen

VII. Ransomware (Online-Erpressungen)

1. Phänomenbeschreibung

2. Die Infizierung und Möglichkeiten zur Hilfe

2.1 Drive-by-Download

2.2 .zip-Trojaner

2.3 Weitere Hilfen bei einem Befall

2.4 Die aktuellen Verschlüsselungsprogramme

2.5 „Sonderfall“ Sexpressung

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

VIII. Telefonanlagen- und Router-Hacking

1. Phänomenbeschreibung

2. Möglichkeiten der Bereicherung

2.1 Kostenersparnis

2.2 Mehrwertdienste

2.3 Bereicherung durch Transit- und Terminierungsentgelte

2.3.1 Der betrügerische Provider kassiert doppelt

2.3.2 Cold Stop

3. Strafrechtliche Relevanz

4. Zivilrechtliche Relevanz

5. Checkliste für die Ermittlungspraxis

6. Präventionsmaßnahmen

Anmerkungen

IX. Finanzagent, Warenagent

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

X. Urheberrecht

1. Phänomenbeschreibung

1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen

1.2 Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing

1.3 Streaming

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

XI. Kinderpornographie

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

XII. Cybermobbing, Cyber-Bullying

1. Phänomenbeschreibung

2. Strafrechtliche Relevanz

3. Zivilrechtliche Relevanz

4. Checkliste für die Ermittlungspraxis

5. Präventionsmaßnahmen

Anmerkungen

XIII. Passwortsicherheit

1. Beschreibung

2. Hintergrundwissen

3. MD5-Hash

4. Salt

Anmerkungen

XIV. Computerforensik

1. Die Rolle der Forensik

2. Postmortale vs. Live-Forensik

3. Sicherstellung

4. Mobile Forensik

Anmerkungen

XV. Organisationen und Gremien der IT-Sicherheit

1.1 Agentur der Europäischen Union für Cybersicherheit – ENISA

1.2 Task Force Computer Security Incident Response Teams – TF-CSIRT

1.3 Trusted Introducer für CERTs[1] in Europa – TI

2.1 Bundesamt für Sicherheit in der Informationstechnik – BSI

2.2 Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV

2.3 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI

2.4 Landeskriminalämter – LKÄ

2.5 Bundesministerium für Justiz und Verbraucherschutz – BMJV

2.6 Bundesnachrichtendienst – BND

2.7 Bürger-CERT

2.8 Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)

2.9 Nationaler Cyber-Sicherheitsrat – NCS

2.10 Datenzentralen der Länder

2.11 Gemeinsames Internetzentrum – GIZ

2.12 IT-Sicherheit in der Wirtschaft

2.13 Netzwerk Elektronischer Geschäftsverkehr – NEG

2.14 Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS

3.1 Allianz für Sicherheit in der Wirtschaft e. V

3.2 Deutschland sicher im Netz e.V. – DsiN e.V

3.3 Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V

3.4 Verband der deutschen Internetwirtschaft e.V. – eco e.V

Anmerkungen

Отрывок из книги

Phänomene – Ermittlungshilfen – Prävention

Michael Büchel

.....

3.Strafrechtliche Relevanz

4.Zivilrechtliche Relevanz

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Internetkriminalität
Подняться наверх