UID:
kobvindex_HPB1183422450
Umfang:
1 online resource
ISBN:
3783207541
,
9783783207545
Serie:
Grundlagen der Kriminalistik ; v.48
Anmerkung:
Intro -- Internetkriminalität -- Impressum -- Vorwort -- Vorwort zur 1. Auflage -- Inhaltsverzeichnis -- Literaturverzeichnis -- Abbildungsverzeichnis -- I. Einleitung -- 1. Definition Internetkriminalität -- 2. Computerkriminalität in der PKS -- II. Identitätsdiebstahl -- 1. Phänomenbeschreibung -- 2. Strafrechtliche Relevanz -- 3. Zivilrechtliche Relevanz -- 4. Checkliste für die Ermittlungspraxis -- 5. Präventionsmaßnahmen -- III. Social Engineering, Social Hacking -- 1. Phänomenbeschreibung -- 2. Strafrechtliche Relevanz -- 3. Zivilrechtliche Relevanz
,
4. Checkliste für die Ermittlungspraxis -- 5. Präventionsmaßnahmen -- IV. Phishing -- 1. Phänomenbeschreibung -- 1.1 Wie läuft ein Phishing-Angriff ab? -- 1.2 Beispiel für den Inhalt einer Phishingmail -- 2. Strafrechtliche Relevanz -- 3. Zivilrechtliche Relevanz -- 4. Ermittlungsmöglichkeiten -- 4.1 E-Mail -- 4.2 Phishingseite (www.) -- 5. Checkliste für die Ermittlungspraxis -- 6. Präventionsmaßnahmen -- V. Internetbanking, Onlinebanking -- 1. Phänomenbeschreibung -- 2. Verwendete Techniken im Onlinebanking -- 2.1 Banksoftware -- 2.2 Browserunterstützte Techniken -- 3. Authentifizierung
,
3.1 Nachweis der Kenntnis einer Information (Wissen) -- 3.2 Verwendung eines Besitztums (Besitz) -- 3.3 Gegenwart des Benutzers selbst (Inhärenz) -- 3.4 Zwei-Faktoren-Authentifizierung -- 4. Die wichtigsten Onlinebanking-Verfahren im Überblick -- 4.1 FinTS/HBCI -- 4.2 HBCI+ -- 4.3 TAN, iTAN, iTANplus -- 4.4 mTAN -- mobile TAN -- 4.5 Portierung der Mobilfunkrufnummer/Neue SIM-Karte/SIM-Swapping-Angriff -- 4.6 Handy-Apps/Push-TANs -- 4.7 sm@rt-TAN, chip-TAN, optic-TAN -- 4.8 photoTAN -- 4.9 qrTAN (Quick-Response-Code-TAN) -- 4.10 NFC-TAN -- 5. Weitere Manipulationsmöglichkeiten
,
5.1 Man-in-the-middle-Attacke, Man-in-the-browser-Attacke -- 5.2 ARP-Spoofing -- 5.3 DNS-Spoofing, Pharming -- 6. Strafrechtliche Relevanz -- 7. Zivilrechtliche Relevanz -- 8. Checkliste für die Ermittlungspraxis -- 9. Präventionsmaßnahmen -- VI. Skimming -- 1. Phänomenbeschreibung -- 2. Straftaten, die ebenfalls in Zusammenhang mit einem Geldautomaten stehen -- 2.1 Jackpotting -- 2.2 Cash Trapping -- 2.3 Loop-Trick -- 3. Strafrechtliche Relevanz -- 4. Zivilrechtliche Relevanz -- 5. Checkliste für die Ermittlungspraxis -- 6. Präventionsmaßnahmen -- VII. Ransomware (Online-Erpressungen)
,
1. Phänomenbeschreibung -- 2. Die Infizierung und Möglichkeiten zur Hilfe -- 2.1 Drive-by-Download -- 2.2 .zip-Trojaner -- 2.3 Weitere Hilfen bei einem Befall -- 2.4 Die aktuellen Verschlüsselungsprogramme -- 2.5 "Sonderfall" Sexpressung -- 3. Strafrechtliche Relevanz -- 4. Zivilrechtliche Relevanz -- 5. Checkliste für die Ermittlungspraxis -- 6. Präventionsmaßnahmen -- VIII. Telefonanlagen- und Router-Hacking -- 1. Phänomenbeschreibung -- 2. Möglichkeiten der Bereicherung -- 2.1 Kostenersparnis -- 2.2 Mehrwertdienste -- 2.3 Bereicherung durch Transit- und Terminierungsentgelte
Weitere Ausg.:
Print version: Büchel, Michael Internetkriminalität : Phänomene-Ermittlungshilfen-Prävention Heidelberg : Verlagsgruppe Hüthig Jehle Rehm,c2020 9783783200577
Sprache:
Deutsch
Schlagwort(e):
Electronic books.
URL:
Click here to view book
Bookmarklink