Читать книгу Internetkriminalität - Peter Hirsch - Страница 5

Оглавление

Inhaltsverzeichnis

Inhaltsverzeichnis

Vorwort

Vorwort zur 1. Auflage

Literaturverzeichnis

Abbildungsverzeichnis

I. Einleitung

1.Definition Internetkriminalität

2.Computerkriminalität in der PKS

II. Identitätsdiebstahl

1.Phänomenbeschreibung

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

III. Social Engineering, Social Hacking

1.Phänomenbeschreibung

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

IV. Phishing

1.Phänomenbeschreibung

1.1Wie läuft ein Phishing-Angriff ab?

1.2Beispiel für den Inhalt einer Phishingmail

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Ermittlungsmöglichkeiten

4.1E-Mail

4.2Phishingseite (www.)

5.Checkliste für die Ermittlungspraxis

6.Präventionsmaßnahmen

V. Internetbanking, Onlinebanking

1.Phänomenbeschreibung

2.Verwendete Techniken im Onlinebanking

2.1Banksoftware

2.2Browserunterstützte Techniken

3.Authentifizierung

3.1Nachweis der Kenntnis einer Information (Wissen)

3.2Verwendung eines Besitztums (Besitz)

3.3Gegenwart des Benutzers selbst (Inhärenz)

3.4Zwei-Faktoren-Authentifizierung

4.Die wichtigsten Onlinebanking-Verfahren im Überblick

4.1FinTS/HBCI

4.2HBCI+

4.3TAN, iTAN, iTANplus

4.4mTAN – mobile TAN

4.5Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff

4.6Handy-Apps/Push-TANs

4.7sm@rt-TAN, chip-TAN, optic-TAN

4.8photoTAN

4.9qrTAN (Quick-Response-Code-TAN)

4.10NFC-TAN

5.Weitere Manipulationsmöglichkeiten

5.1Man-in-the-middle-Attacke, Man-in-the-browser-Attacke

5.2ARP-Spoofing

5.3DNS-Spoofing, Pharming

6.Strafrechtliche Relevanz

7.Zivilrechtliche Relevanz

8.Checkliste für die Ermittlungspraxis

9.Präventionsmaßnahmen

VI. Skimming

1.Phänomenbeschreibung

2.Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen

2.1Jackpotting

2.2Cash Trapping

2.3Loop-Trick

3.Strafrechtliche Relevanz

4.Zivilrechtliche Relevanz

5.Checkliste für die Ermittlungspraxis

6.Präventionsmaßnahmen

VII. Ransomware (Online-Erpressungen)

1.Phänomenbeschreibung

2.Die Infizierung und Möglichkeiten zur Hilfe

2.1Drive-by-Download

2.2.zip-Trojaner

2.3Weitere Hilfen bei einem Befall

2.4Die aktuellen Verschlüsselungsprogramme

2.5„Sonderfall“ Sexpressung

3.Strafrechtliche Relevanz

4.Zivilrechtliche Relevanz

5.Checkliste für die Ermittlungspraxis

6.Präventionsmaßnahmen

VIII. Telefonanlagen- und Router-Hacking

1.Phänomenbeschreibung

2.Möglichkeiten der Bereicherung

2.1Kostenersparnis

2.2Mehrwertdienste

2.3Bereicherung durch Transit- und Terminierungsentgelte

2.3.1Der betrügerische Provider kassiert doppelt

2.3.2Cold Stop

3.Strafrechtliche Relevanz

4.Zivilrechtliche Relevanz

5.Checkliste für die Ermittlungspraxis

6.Präventionsmaßnahmen

IX. Finanzagent, Warenagent

1.Phänomenbeschreibung

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

X. Urheberrecht

1.Phänomenbeschreibung

1.1Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen

1.2Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing

1.3Streaming

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

XI. Kinderpornographie

1.Phänomenbeschreibung

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

XII. Cybermobbing, Cyber-Bullying

1.Phänomenbeschreibung

2.Strafrechtliche Relevanz

3.Zivilrechtliche Relevanz

4.Checkliste für die Ermittlungspraxis

5.Präventionsmaßnahmen

XIII. Passwortsicherheit

1.Beschreibung

2.Hintergrundwissen

3.MD5-Hash

4.Salt

XIV. Computerforensik

1.Die Rolle der Forensik

2.Postmortale vs. Live-Forensik

3.Sicherstellung

4.Mobile Forensik

XV. Organisationen und Gremien der IT-Sicherheit

1.Europäische Union

1.1Agentur der Europäischen Union für Cybersicherheit – ENISA

1.2Task Force Computer Security Incident Response Teams – TF-CSIRT

1.3Trusted Introducer für CERTs in Europa – TI

2.Deutschland – Bund und Länder

2.1Bundesamt für Sicherheit in der Informationstechnik – BSI

2.2Bundesamt für Verfassungsschutz – BfV – und Landesämter für Verfassungsschutz – LfV

2.3Bundesbeauftragter für den Datenschutz und die Informationsfreiheit – BfDI

2.4Landeskriminalämter – LKÄ

2.5Bundesministerium für Justiz und Verbraucherschutz – BMJV

2.6Bundesnachrichtendienst – BND

2.7Bürger-CERT

2.8Cyber-Abwehrzentrum (früher Nationales Cyber-Abwehrzentrum – NCAZ)

2.9Nationaler Cyber-Sicherheitsrat – NCS

2.10Datenzentralen der Länder

2.11Gemeinsames Internetzentrum – GIZ

2.12IT-Sicherheit in der Wirtschaft

2.13Netzwerk Elektronischer Geschäftsverkehr – NEG

2.14Zentrale Stelle für Informationstechnik im Sicherheitsbereich – ZITiS

3.Organisationen der Wirtschaft

3.1Allianz für Sicherheit in der Wirtschaft e. V.

3.2Deutschland sicher im Netz e.V. – DsiN e.V.

3.3Nationale Initiative für Information- und Internet-Sicherheit e.V. – NIFIS e.V.

3.4Verband der deutschen Internetwirtschaft e.V. – eco e.V.

Internetkriminalität

Подняться наверх