Читать книгу Internetkriminalität - Peter Hirsch - Страница 7
Literaturverzeichnis
ОглавлениеBeck, K. Ethik der Online-Kommunikation, in: Schweiger/Beck (Hrsg.): Handbuch Online-Kommunikation, 2010 |
Borges, G. u. a. Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte, 2011 |
Fox, D. Phishing, in: Datenschutz und Datensicherheit – Recht und Sicherheit in der Informationsverarbeitung und Kommunikation, Ausgabe 6/2005 |
Ders. Social Engineering, in: Datenschutz und Datensicherheit – Recht und Sicherheit in der Informationsverarbeitung und Kommunikation, Ausgabe 5/2013 |
Freiberger, H. Die SMS-Masche – Betrugsserie beim Onlinebanking schockiert Kunden, in: Süddeutsche Zeitung, Nr. 246, 69. Jahrgang vom 24.10.2013 |
Hilgendorf E./Valerius B. Computer- und Internetstrafrecht – Ein Grundriss, 2012 |
Leymann, H. Mobbing – Psychoterror am Arbeitsplatz und wie man sich dagegen wehren kann, 1993 |
Mei, Y. Anti-phishing system. Detecting phishing e-mail, Reports from MSI, School of Mathematics and Systems Engineering, 2008 |
Mitnick, K./Simon, W. Die Kunst der Täuschung – Risikofaktor Mensch, 2011 |
Olweus, D. Gewalt in der Schule. Was Lehrer und Eltern wissen sollten – und tun können, 2006 |
Pohlmann, N. Cyber-Sicherheit – Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung, 2019 |
Leest, U./Schneider, C. Cyberlife II – Spannungsfeld zwischen Faszination und Gefahr, Cybermobbing bei Schülerinnen und Schülern. Zweite empirische Bestandsaufnahme bei Eltern, Lehrkräften und Schülern/innen in Deutschland, 2017 |
Schneider, D. Phishing, Pharming und Identitätsdiebstahl – von Postbank bis Paypal. Informationstechnische Grundlagen und strafrechtliche Beurteilung der Internetkriminalität, 2006 (Seminararbeit) |
Schulz, S./Wolfenstetter, K-D. Web Identitäten – Begriffsbestimmungen und Einführung in das Thema, 2005 |
Onlinemedien
Alle Onlinemedien wurden letztmalig aufgerufen am 22.4.2020. |
BITKOM, Berlin, Beim Onlinebanking sind nur noch die Senioren zurückhaltend https://www.bitkom.org/Presse/Presseinformation/Beim-Online-Banking-sind-nur-noch-Senioren-zurueckhaltend |
BITKOM, Berlin, Zwei Drittel nutzen eine App fürs Mobile-Banking“ https://www.bitkom.org/Presse/Presseinformation/Zwei-Drittel-nutzen-App-fuers-Mobile-Banking. |
Bundesamt für Sicherheit in der Informationstechnik (BSI), Leitfaden IT-Forensik, Version 1.0.1, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Leitfaden_IT-Forensik.pdf?__blob=publicationFile&v=2Bundesamt für Sicherheit in der Informationstechnik (BSI), Passwörter, https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.htmlBundesamt für Sicherheit in der Informationstechnik (BSI), Passwortdiebstahl durch Phishing, https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html |
Bundesamt für Sicherheit in der Informationstechnik (BSI), Presse unter https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Emotet-Warnung_230919.html |
Bundesamt für die Sicherheit in der Informationstechnik (BSI), Technical Guideline BSI TR-03119 Requirements for Smart Card Readers Supporting eID and eSign Based on Extended Access Control, https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TR03119/BSI-TR-03119_V1_pdf.pdf?__blob=publicationFile&v=3 |
Bundesgesetzblatt Jahrgang 2017 Teil I Nr. 61, Bonn, Gesetz zur Angleichung des Urheberrechts an die aktuellen Erfordernisse der Wissensgesellschaft (Urheberrechts-Wissensgesellschafts-Gesetz–UrhWissG), https://www.bgbl.de/xaver/bgbl/start.xav#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl117s3346.pdf%27%5D__1584817299763 |
Bundeskriminalamt Wiesbaden, Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime, https://zac-niedersachsen.de/archiv/2019-11-06_Flyer_Cybercrime_2019_Web.pdf |
Bundeskriminalamt, Wiesbaden, Cybercrime, https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.htmlBundeskriminalamt, Wiesbaden, Polizeiliche Kriminalstatistik (PKS) 2018, https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/PolizeilicheKriminalstatistik/PKS2018/pks2018_node.html |
Bundesverband deutscher Banken e. V., Berlin „Dubioses Stellenangebot: Finanzagent“ unter https://bankenverband.de/publikationen/broschueren/dubioses-stellenangebot-finanzagent/ |
Carnegie Mellon University, Pittsburgh, USA, CAPTCHA: Telling Humans and Computers Apart Automatically, www.captcha.net |
Duden online, „hosten“, https://www.duden.de/rechtschreibung/hostenEMV Corporation, Hopkinton, USA, „A Guide to EMV Chip Technology“, Version 2.0, November 2014, https://www.emvco.com/wp-content/uploads/2017/05/A_Guide_to_EMV_Chip_Technology_v2.0_20141120122132753.pdf |
Euro Kartensysteme GmbH, Frankfurt „Debitkarten Schadensstatistik 2019“ unter https://www.kartensicherheit.de/oeffentlich/aktuelles/alle-artikel/artikel-2020/debitkarten-schadensstatistik-2019.html |
Europäische Kommission, RICHTLINIE (EU) 2015/2366 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG, https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32015L2366 |
Europarat, Additional protocol to the convention on cybercrime, concerning the criminalization of acts of a racist and xenophobic nature committed through computer systems, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f |
bzw. |
Europarat, Zusatzprotokoll vom 28.01.2003 zum Übereinkommen über Computerkriminalität betreffend die Kriminalisierung mittels Computersystemen begangener Handlungen rassistischer und fremdenfeindlicher Art, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008160f |
Europarat, Convention of Cybercrime, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/0900001680081561bzw. |
Europarat, Übereinkommen über Computerkriminalität, bereinigte Übersetzung, https://www.coe.int/en/web/conventions/full-list/-/conventions/rms/090000168008157a |
European Association for Secure Transactions Ltd (EAST) Edinburgh, „ATM malware and logical attacks fall in Europe“ in „European Payment Terminal Crime Report“ vom 9.10.2019 unter https://www.association-secure-transactions.eu/atm-malware-and-logical-attacks-fall-in-europe/Gruhl, J. (2007): Nicht nur Geheimagenten leben gefährlich – sondern auch „Finanzagenten“. In: Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/aufsatz/20070020.htm |
heise online, Technology Review – Das Magazin für Innovation, „Statistik der Woche: Smartphones in Deutschland“, https://www.heise.de/tr/artikel/Statistik-der-Woche-Smartphones-in-Deutschland-4318411.htmlInternet Systems Consortium, Redwood City, USA, Internet Domain Survey Host Count, https://www.isc.org/survey/ |
IT in der Wirtschaft, Befragung „Cyberangriffe gegen Unternehmen“, vorläufiger Forschungsbericht. https://www.cybercrime-forschung.de/ |
Kochheim, D. (2012): Skimming. Hintergründe und Strafrecht. In: Der Cyberfahnder, http://www.cyberfahnder.de/doc/Kochheim-Skimming-V3.pdf |
Manager Magazin, Hamburg, „Datenleck bei Bonusprogramm Priceless Specials – Hacker stehlen Daten von 90.000 Mastercard-Kunden“, https://www.manager-magazin.de/unternehmen/banken/mastercard-priceless-specials-bonusprogramm-gehackt-a-1282691.html |
Medienpädagogischer Forschungsverbund Südwest, Stuttgart, JIM-Studie 2019 – Jugend, Information, Medien, https://www.mpfs.de/fileadmin/files/Studien/JIM/2019/JIM_2019.pdfPichel, A. (2013): The Ghost in the (Portable) Machine: Securing Mobile Banking, http://blog.trendmicro.com/trendlabs-security-intelligence/the-ghost-in-the-portable-machine-securing-mobile-banking |
Schröder, H. (2011): Zusammenhang von Brute-Force-Attacken und Passwortlänge, http://www.1pw.de/brute-force.html |
Schulportal Thüringen, Gesamtvertrag Vervielfältigungen an Schulen vom 20. Dezember 2018, https://www.schulportal-thueringen.de/get-data/1c1e74ec-1afe-4a47-aec1-ff37341e20f6/Gesamtvertrag_Vervielfaeltigungen-an-Schulen_2018-12-20.pdf |
Statista GmbH, Hamburg, Anteil der Nutzer von Online-Banking in Deutschland seit 1998, http://de.statista.com/statistik/daten/studie/3942/umfrage/anteil-der-nutzer-von-online-banking-in-deutschland-seit-1998 |
Statista GmbH, Hamburg, Anzahl der Smartphone-Nutzer in Deutschland seit 2010, http://de.statista.com/statistik/daten/studie/198959/umfrage/anzahl-der-smartphonenutzer-in-deutschland-seit-2010/ |
Süddeutsche Zeitung Digital, München, n-TAN-Betrug im Online-Banking – Die Masche mit Lolita, http://www.sueddeutsche.de/digital/mtan-betrug-im-online-banking-die-masche-mit-lolita-1.1806264 |
UN, New York/Wien, 10. Kongress „Prevention of Crime and the Treatment of Offenders“, https://www.unodc.org/documents/congress//Previous_Congresses/10th_Congress_2000/017_ACONF.187.10_Crimes_Related_to_Computer_Networks.pdf |
Universität des Saarlandes, Saarbrücken, Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/rechtspr/20060091.pdf |
Universität Tübingen, NFC-TAN, www.nfc-tan.com |
Verizon Communications, New-York, USA; 2019 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf |
Wikipedia – Die freie Enzyklopädie, Captcha, http://de.wikipedia.org/wiki/Captcha |
Wikipedia – Die freie Enzyklopädie, Intrusion Detection System, http://de.wikipedia.org/wiki/Intrusion_Detection_System |
Zeit Online, Hamburg, Hacker haben 38 Millionen Kundendaten erbeutet, http://www.zeit.de/digital/datenschutz/2013-10/adobe-hacker-kundendaten |