ТОП просматриваемых книг сайта:
Internetkriminalität. Peter Hirsch
Читать онлайн.Название Internetkriminalität
Год выпуска 0
isbn 9783783207545
Автор произведения Peter Hirsch
Жанр Языкознание
Серия Grundlagen der Kriminalistik
Издательство Bookwire
Universität des Saarlandes, Saarbrücken, Internet-Zeitschrift für Rechtsinformatik und Informationsrecht, www.jurpc.de/rechtspr/20060091.pdf |
Universität Tübingen, NFC-TAN, www.nfc-tan.com |
Verizon Communications, New-York, USA; 2019 Data Breach Investigations Report, https://enterprise.verizon.com/resources/reports/2019-data-breach-investigations-report.pdf |
Wikipedia – Die freie Enzyklopädie, Captcha, http://de.wikipedia.org/wiki/Captcha |
Wikipedia – Die freie Enzyklopädie, Intrusion Detection System, http://de.wikipedia.org/wiki/Intrusion_Detection_System |
Zeit Online, Hamburg, Hacker haben 38 Millionen Kundendaten erbeutet, http://www.zeit.de/digital/datenschutz/2013-10/adobe-hacker-kundendaten |
Abbildungsverzeichnis
Abbildungsverzeichnis
Abbildung 1 | Anzahl der Host im Internet. Quelle: Internet Systems Consortium 2 |
Abbildung 2 | Beispiel einer E-Mail, die als Mahnung versandt wurde. Als Anhang enthält sie einen.zip-Trojaner mit einem Schadprogramm 29 |
Abbildung 3 | zeigt aus dem E-Mailprogramm „Outlook“ die Darstellung eines E-Mailheaders, bei „Outlook“ bezeichnet als Internetkopfzeile 33 |
Abbildung 4 | zeigt die IP Lokalisierung der IP-Adresse 84.147.58.85 mit dem Dienst von www.utrace.de 35 |
Abbildung 5 | zeigt eine Täter-E-Mail. Folgt der Geschädigte dem Link http://ssl-paypal-aktualisierung.com wird er zur „Verifizierung“ seiner persönlichen Daten aufgefordert 37 |
Abbildung 6 | zeigt die Eingabemaske. Hier glaubt der Geschädigte, seine Daten zur Verifizierung eintragen zu müssen. In Wirklichkeit werden die eingetragenen Daten nicht an PayPal, sondern an den Täter weiter geleitet – sog. Dropzone 38 |
Abbildung 7 | Quelle http://www.heise.de/security 55 |
Abbildung 8 | zeigt die Darstellung eines QR-Code 60 |
Abbildung 9 | Nach Anklicken des grünen SSL-Schlosses werden Details des verwendeten Zertifikats sichtbar 70 |
Abbildung 10 | Nach der Anwahl von „Weitere Informationen“ (vgl. Bild 9) erhält man weitere Details zum Zertifikat 71 |
Abbildung 11 | Diese Scareware meldet zahlreiche Viren, die angeblich auf dem Rechner festgestellt worden sind 88 |
Abbildung 12 | zeigt eine vorgebliche Rechnung der Fa. „Vodafone“. Hinter dem Link, der angeblich zur PDF der Rechnung führt, verbirgt sich jedoch ein Schadcode, der nach Anklicken eine Malware auf dem Rechner installiert 90 |
Abbildung 13 | zeigt eine Variante des sog. „BKA-Trojaners“. 91 |
Abbildung 14 | zeigt eine angebliche Mail von „Amazon“. Alle dort aufgeführten Links führen nicht zu Amazon, sondern zu einer manipulierten Webseite (http://www.adnatura.hr/file/…), wo nach dem Aufruf gefährliche Malware heruntergeladen wird 102 |
Abbildung 15 | zeigt die Anzahl der Fälle und die Art und Weise des Cybermobbings bei den befragten Schülern auf. Quelle: Leest, U., Schneider, C. 141 |
Abbildung 16 | Täter von Cybermobbing und ihre genutzten Medien. Quelle: Schneider, C. et al. 145 |
Abbildung 17 | zeigt einen Ausschnitt des Programms „Wireshark“, einem kostenlosen Tool zum Mitlesen des Netzwerkverkehrs 158 |
Abbildung 18 | zeigt den Eintrag einer SQL-Datenbank. Hier ist neben dem Benutzernamen und der E-Mailadresse auch das (verschlüsselte) Kennwort enthalten 162 |
Abbildung 19 | zeigt das Ergebnis einer Google-Suche nach der Eingabe eines Hashwertes 162 |
Abbildung 20 | zeigt einen Schreibblocker der Firma „Wiebetech“ im Einsatz 168 |
Abbildung 21 | zeigt das empfohlene Vorgehen bei der Sicherstellung 170 |
I. Einleitung
I. Einleitung
Inhaltsverzeichnis
1. Definition Internetkriminalität
2. Computerkriminalität in der PKS
Ursprünglich ins Leben gerufen wurde das Internet von den USA im militärischen Bereich. Während des „Kalten Krieges“ sollte der tatsächliche oder vermeintliche Technologievorsprung vor der damaligen Sowjetunion ausgebaut bzw. zumindest gehalten werden. Nach der Spaltung des Netzes in ein militärisches und ein öffentliches erkannten sowohl die Wirtschaft als auch später der private Nutzer die vielfältigen und faszinierenden Möglichkeiten des World-Wide-Webs. Allerdings war die Anwendung noch beschränkt auf den passiven Konsum der angebotenen Inhalte.
Einen Schub erfährt das Medium in der Mitte der 2000er Jahre mit der Implementierung