Оглавление
Peter Hirsch. Internetkriminalität
Internetkriminalität
Impressum
Vorwort
Vorwort zur 1. Auflage
Inhaltsverzeichnis
Literaturverzeichnis
Abbildungsverzeichnis
I. Einleitung
1. Definition Internetkriminalität
2. Computerkriminalität in der PKS
Anmerkungen
II. Identitätsdiebstahl
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
III. Social Engineering, Social Hacking
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
IV. Phishing
1. Phänomenbeschreibung
1.1 Wie läuft ein Phishing-Angriff ab?
1.2 Beispiel für den Inhalt einer Phishingmail
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4.1 E-Mail
4.2 Phishingseite (www.)
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
Anmerkungen
V. Internetbanking, Onlinebanking
1. Phänomenbeschreibung
2. Verwendete Techniken im Onlinebanking
2.1 Banksoftware
2.2 Browserunterstützte Techniken
3. Authentifizierung
3.1 Nachweis der Kenntnis einer Information (Wissen)
3.2 Verwendung eines Besitztums (Besitz)
3.3 Gegenwart des Benutzers selbst (Inhärenz)
3.4 Zwei-Faktoren-Authentifizierung
4.1 FinTS/HBCI
4.2 HBCI+
4.3 TAN, iTAN, iTANplus
4.4 mTAN – mobile TAN
4.5 Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff
4.6 Handy-Apps/Push-TANs
4.7 sm@rt-TAN, chip-TAN, optic-TAN
4.8 photoTAN
4.9 qrTAN (Quick-Response-Code-TAN)
4.10 NFC-TAN
5.1 Man-in-the-middle-Attacke, Man-in-the-browser-Attacke
5.2 ARP-Spoofing
5.3 DNS-Spoofing, Pharming
6. Strafrechtliche Relevanz
7. Zivilrechtliche Relevanz
8. Checkliste für die Ermittlungspraxis
9. Präventionsmaßnahmen
Anmerkungen
VI. Skimming
1. Phänomenbeschreibung
2.1 Jackpotting
2.2 Cash Trapping
2.3 Loop-Trick
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
Anmerkungen
VII. Ransomware (Online-Erpressungen)
1. Phänomenbeschreibung
2. Die Infizierung und Möglichkeiten zur Hilfe
2.1 Drive-by-Download
2.2 .zip-Trojaner
2.3 Weitere Hilfen bei einem Befall
2.4 Die aktuellen Verschlüsselungsprogramme
2.5 „Sonderfall“ Sexpressung
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
VIII. Telefonanlagen- und Router-Hacking
1. Phänomenbeschreibung
2. Möglichkeiten der Bereicherung
2.1 Kostenersparnis
2.2 Mehrwertdienste
2.3 Bereicherung durch Transit- und Terminierungsentgelte
2.3.1 Der betrügerische Provider kassiert doppelt
2.3.2 Cold Stop
3. Strafrechtliche Relevanz
4. Zivilrechtliche Relevanz
5. Checkliste für die Ermittlungspraxis
6. Präventionsmaßnahmen
Anmerkungen
IX. Finanzagent, Warenagent
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
X. Urheberrecht
1. Phänomenbeschreibung
1.1 Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen
1.2 Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing
1.3 Streaming
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
XI. Kinderpornographie
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
XII. Cybermobbing, Cyber-Bullying
1. Phänomenbeschreibung
2. Strafrechtliche Relevanz
3. Zivilrechtliche Relevanz
4. Checkliste für die Ermittlungspraxis
5. Präventionsmaßnahmen
Anmerkungen
XIII. Passwortsicherheit
1. Beschreibung
2. Hintergrundwissen
3. MD5-Hash
4. Salt
Anmerkungen
XIV. Computerforensik
1. Die Rolle der Forensik
2. Postmortale vs. Live-Forensik
3. Sicherstellung
4. Mobile Forensik
Anmerkungen
XV. Organisationen und Gremien der IT-Sicherheit
1.1 Agentur der Europäischen Union für Cybersicherheit – ENISA
1.2 Task Force Computer Security Incident Response Teams – TF-CSIRT
1.3 Trusted Introducer für CERTs[1] in Europa – TI
2.1 Bundesamt für Sicherheit in der Informationstechnik – BSI
2.2 Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV
2.3 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI
2.4 Landeskriminalämter – LKÄ
2.5 Bundesministerium für Justiz und Verbraucherschutz – BMJV
2.6 Bundesnachrichtendienst – BND
2.7 Bürger-CERT
2.8 Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)
2.9 Nationaler Cyber-Sicherheitsrat – NCS
2.10 Datenzentralen der Länder
2.11 Gemeinsames Internetzentrum – GIZ
2.12 IT-Sicherheit in der Wirtschaft
2.13 Netzwerk Elektronischer Geschäftsverkehr – NEG
2.14 Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS
3.1 Allianz für Sicherheit in der Wirtschaft e. V
3.2 Deutschland sicher im Netz e.V. – DsiN e.V
3.3 Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V
3.4 Verband der deutschen Internetwirtschaft e.V. – eco e.V
Anmerkungen