Читать книгу Internetkriminalität - Peter Hirsch - Страница 5
ОглавлениеInhaltsverzeichnis
Inhaltsverzeichnis
1.Definition Internetkriminalität
2.Computerkriminalität in der PKS
4.Checkliste für die Ermittlungspraxis
III. Social Engineering, Social Hacking
4.Checkliste für die Ermittlungspraxis
1.1Wie läuft ein Phishing-Angriff ab?
1.2Beispiel für den Inhalt einer Phishingmail
4.Ermittlungsmöglichkeiten
5.Checkliste für die Ermittlungspraxis
V. Internetbanking, Onlinebanking
2.Verwendete Techniken im Onlinebanking
2.2Browserunterstützte Techniken
3.1Nachweis der Kenntnis einer Information (Wissen)
3.2Verwendung eines Besitztums (Besitz)
3.3Gegenwart des Benutzers selbst (Inhärenz)
3.4Zwei-Faktoren-Authentifizierung
4.Die wichtigsten Onlinebanking-Verfahren im Überblick
4.5Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff
4.7sm@rt-TAN, chip-TAN, optic-TAN
4.9qrTAN (Quick-Response-Code-TAN)
5.Weitere Manipulationsmöglichkeiten
5.1Man-in-the-middle-Attacke, Man-in-the-browser-Attacke
8.Checkliste für die Ermittlungspraxis
2.Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen
5.Checkliste für die Ermittlungspraxis
VII. Ransomware (Online-Erpressungen)
2.Die Infizierung und Möglichkeiten zur Hilfe
2.3Weitere Hilfen bei einem Befall
2.4Die aktuellen Verschlüsselungsprogramme
5.Checkliste für die Ermittlungspraxis
VIII. Telefonanlagen- und Router-Hacking
2.Möglichkeiten der Bereicherung
2.3Bereicherung durch Transit- und Terminierungsentgelte
2.3.1Der betrügerische Provider kassiert doppelt
5.Checkliste für die Ermittlungspraxis
4.Checkliste für die Ermittlungspraxis
1.1Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen
1.2Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing
4.Checkliste für die Ermittlungspraxis
4.Checkliste für die Ermittlungspraxis
XII. Cybermobbing, Cyber-Bullying
4.Checkliste für die Ermittlungspraxis
2.Postmortale vs. Live-Forensik
XV. Organisationen und Gremien der IT-Sicherheit
1.Europäische Union
1.1Agentur der Europäischen Union für Cybersicherheit – ENISA
1.2Task Force Computer Security Incident Response Teams – TF-CSIRT
1.3Trusted Introducer für CERTs in Europa – TI
2.Deutschland – Bund und Länder
2.1Bundesamt für Sicherheit in der Informationstechnik – BSI
2.2Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV
2.3Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI
2.5Bundesministerium für Justiz und Verbraucherschutz – BMJV
2.6Bundesnachrichtendienst – BND
2.8Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)
2.9Nationaler Cyber-Sicherheitsrat – NCS
2.11Gemeinsames Internetzentrum – GIZ
2.12IT-Sicherheit in der Wirtschaft
2.13Netzwerk Elektronischer Geschäftsverkehr – NEG
2.14Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS
3.Organisationen der Wirtschaft
3.1Allianz für Sicherheit in der Wirtschaft e. V.
3.2Deutschland sicher im Netz e.V. – DsiN e.V.
3.3Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.