Скачать книгу

Universität des Saarlandes, Saarbrücken, Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/rechtspr/20060091.pdf

Universität Tübingen, NFC-TAN, www.nfc-tan.com

Verizon Communications, New-York, USA; 2019 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf

Wikipedia – Die freie Enzyklopädie, Captcha, http://de.wikipedia.org/wiki/Captcha

Wikipedia – Die freie Enzyklopädie, Intrusion Detection System, http://de.wikipedia.org/wiki/Intrusion_Detection_System

Zeit Online, Hamburg, Hacker haben 38 Millionen Kundendaten erbeutet, http://www.zeit.de/digital/datenschutz/2013-10/adobe-hacker-kundendaten

      Abbildungsverzeichnis

Abbildung 1 Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2
Abbildung 2 Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29
Abbildung 3 zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33
Abbildung 4 zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35
Abbildung 5 zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37
Abbildung 6 zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38
Abbildung 7 Quelle http://www.heise.de/security 55
Abbildung 8 zeigt die Darstellung eines QR-Code 60
Abbildung 9 Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70
Abbildung 10 Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71
Abbildung 11 Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88
Abbildung 12 zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90
Abbildung 13 zeigt eine Variante des sog. „BKA-Trojaners“. 91
Abbildung 14 zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102
Abbildung 15 zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141
Abbildung 16 Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145
Abbildung 17 zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158
Abbildung 18 zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162
Abbildung 19 zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162
Abbildung 20 zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168
Abbildung 21 zeigt das empfohlene Vorgehen bei der Sicherstellung 170

      I. Einleitung

      Inhaltsverzeichnis

       1. Definition Internetkriminalität

       2. Computerkriminalität in der PKS

      Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.

      Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung

Скачать книгу