Internetkriminalität: Phänomene - Ermittlungshilfen - Prävention
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Kriminalistik
2020
|
Ausgabe: | 2., neu bearbeitete Auflage |
Schriftenreihe: | Grundlagen der Kriminalistik
48 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XX, 180 Seiten Illustrationen 18.5 cm x 12.5 cm |
ISBN: | 9783783200577 3783200571 |
Internformat
MARC
LEADER | 00000nam a22000008cb4500 | ||
---|---|---|---|
001 | BV046853782 | ||
003 | DE-604 | ||
005 | 20220920 | ||
007 | t | ||
008 | 200814s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N20 |2 dnb | ||
016 | 7 | |a 1209700174 |2 DE-101 | |
020 | |a 9783783200577 |c kart. EUR 28.00 (DE), circa EUR 30.90 (AT) |9 978-3-7832-0057-7 | ||
020 | |a 3783200571 |9 3-7832-0057-1 | ||
024 | 3 | |a 9783783200577 | |
028 | 5 | 2 | |a Bestellnummer: 78320057 |
035 | |a (OCoLC)1193299872 | ||
035 | |a (DE-599)DNB1209700174 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-29 |a DE-2070s |a DE-860 |a DE-19 |a DE-1046 |a DE-1049 | ||
082 | 0 | |a 364.168 |2 23/ger | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a 360 |2 sdnb | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Büchel, Michael |e Verfasser |0 (DE-588)1122205430 |4 aut | |
245 | 1 | 0 | |a Internetkriminalität |b Phänomene - Ermittlungshilfen - Prävention |c Von Michael Büchel und Peter Hirsch |
250 | |a 2., neu bearbeitete Auflage | ||
264 | 1 | |a Heidelberg |b Kriminalistik |c 2020 | |
300 | |a XX, 180 Seiten |b Illustrationen |c 18.5 cm x 12.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Grundlagen der Kriminalistik |v 48 | |
650 | 0 | 7 | |a Recht |0 (DE-588)4048737-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ermittlung |0 (DE-588)4070924-3 |2 gnd |9 rswk-swf |
653 | |a Internetkriminalität | ||
653 | |a Ermittlung | ||
653 | |a Korruption | ||
653 | |a Kriminalität | ||
653 | |a Kriminalstatistik | ||
653 | |a Polizei | ||
653 | |a Straftaten im Internet | ||
653 | |a Cybercrime | ||
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Recht |0 (DE-588)4048737-4 |D s |
689 | 0 | 2 | |a Ermittlung |0 (DE-588)4070924-3 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Hirsch, Peter |e Verfasser |0 (DE-588)1063817536 |4 aut | |
772 | 0 | 8 | |i Enthalten in |z 9783863301729 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-7832-0754-5 |
780 | 0 | 0 | |i Vorangegangen ist |z 978-3-7832-0026-3 |
830 | 0 | |a Grundlagen der Kriminalistik |v 48 |w (DE-604)BV000005647 |9 48 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032262554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032262554 |
Datensatz im Suchindex
_version_ | 1804181689213124608 |
---|---|
adam_text | INHALTSVERZEICHNIS
VORWORT
........................................................................
V
VORWORT
ZUR
1.
AUFLAGE
VII
LITERATURVERZEICHNIS
XV
ABBILDUNGSVERZEICHNIS
XIX
I.
EINLEITUNG
1
1.
DEFINITION
INTERNETKRIMINALITAET
3
2.
COMPUTERKRIMINALITAET
IN
DER
PKS
6
II.
IDENTITAETSDIEBSTAHL
8
1.
PHAENOMENBESCHREIBUNG
8
2.
STRAFRECHTLICHE
RELEVANZ
12
3.
ZIVILRECHTLICHE
RELEVANZ
13
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
14
5.
PRAEVENTIONSMASSNAHMEN
14
III.
SOCIAL
ENGINEERING,
SOCIAL
HACKING
17
1.
PHAENOMENBESCHREIBUNG
17
2.
STRAFRECHTLICHE
RELEVANZ
20
3.
ZIVILRECHTLICHE
RELEVANZ
22
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
23
5.
PRAEVENTIONSMASSNAHMEN
...........................
23
IV.
PHISHING
26
1.
PHAENOMENBESCHREIBUNG
26
1.1
WIE
LAEUFT
EIN
PHISHING-ANGRIFF
AB?
26
1.2
BEISPIEL
FUER
DEN
INHALT
EINER
PHISHINGMAIL
27
2.
STRAFRECHTLICHE
RELEVANZ
30
3.
ZIVILRECHTLICHE
RELEVANZ
31
4.
ERMITTLUNGSMOEGLICHKEITEN
32
IX
4.1
E-MAIL
........................................................................
32
4.2
PHISHINGSEITE
(WWW.)
................................................
36
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
40
6.
PRAEVENTIONSMASSNAHMEN
............................................
40
V.
INTEMETBANKING,
ONLINEBANKING........................................
43
1.
PHAENOMENBESCHREIBUNG
............................................
43
2.
VERWENDETE
TECHNIKEN
IM
ONLINEBANKING
.............
43
2.1
BANKSOFTWARE
.............................................................
44
2.2
BROWSERUNTERSTUETZTE
TECHNIKEN
...............................
44
3.
AUTHENTIFIZIERUNG
.....................................................
45
3.1
NACHWEIS
DER
KENNTNIS
EINER
INFORMATION
(WISSEN)
....................................................................
45
3.2
VERWENDUNG
EINES
BESITZTUMS
(BESITZ)
...................
46
3.3
GEGENWART
DES
BENUTZERS
SELBST
(INHAERENZ)
...........
48
3.4
ZWEI-FAKTOREN-AUTHENTIFIZIERUNG
...........................
49
4.
DIE
WICHTIGSTEN
ONLINEBANKING-VERFAHREN
IM
UEBER
BUECK
...................................................................
50
4.1
FINTS/HBCI
...............................................................
50
4.2
HBCI+
......................................................................
52
4.3
TAN,
ITAN,
ITANPLUS
............................................
52
4.4
MTAN
-
MOBILE
TAN
................................................
52
4.5
PORTIERUNG
DER
MOBILFUNKRUFNUMMER/NEUE
SIM-
KARTE/SIM-SWAPPING-ANGRIFF
..................................
55
4.6
HANDY-
APPS/PUSH-TANS
..........................................
57
4.7
SM@RT-TAN,
CHIP-TAN,
OPTIC-TAN
.........................
58
4.8
PHOTOTAN
.................................................................
59
4.9
QRTAN
(QUICK-RESPONSE-CODE-TAN)
...................
60
4.10
NFC-TAN
.................................................................
61
5.
WEITERE
MANIPULATIONSMOEGLICHKEITEN
.....................
62
5.1
MAN-IN-THE-MIDDLE-ATTACKE,
MAN-IN-THE-BROWSER-
ATTACKE
......................................................................
62
5.2
ARP-SPOOFING
...........................................................
63
5.3
DNS-SPOOFING,
PHARMING
..........................................
63
6.
STRAFRECHTUECHE
RELEVANZ
..........................................
64
7.
ZIVILRECHTLICHE
RELEVANZ
............................................
67
X
8.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
68
9.
PRAEVENTIONSMASSNAHMEN
............................................
68
VI.
SKIMMING
............................................................................
72
1.
PHAENOMENBESCHREIBUNG
............................................
72
2.
2.1
2.2
2.3
STRAFTATEN,
DIE
EBENFALLS
IN
ZUSAMMENHANG
MIT
EINEM
GELDAUTOMATEN
STEHEN
..................................
JACKPOTTING
.................................................................
CASH
TRAPPING
LOOP-TRICK
.................................................................
75
75
76
76
3.
STRAFRECHTLICHE
RELEVANZ
..........................................
76
4.
ZIVILRECHTLICHE
RELEVANZ
............................................
82
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
83
6.
PRAEVENTIONSMASSNAHMEN
............................................
84
VII.
RANSOMWARE
(ONLINE-ERPRESSUNGEN)
...............................
87
1.
PHAENOMENBESCHREIBUNG
............................................
87
2.
DIE
INFIZIERUNG
UND
MOEGLICHKEITEN
ZUR
HILFE
..........
88
2.1
DRIVE-BY-DOWNLOAD
.................................................
88
2.2
.ZIP-TROJANER
.............................................................
89
2.3
WEITERE
HILFEN
BEI
EINEM
BEFALL
..............................
92
2.4
DIE
AKTUELLEN
VERSCHLUESSELUNGSPROGRAMME
...........
93
2.5
*SONDERFALL
SEXPRESSUNG
..........................................
94
3.
STRAFRECHTLICHE
RELEVANZ
........................................
96
4.
ZIVILRECHTLICHE
RELEVANZ
.......................................
97
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
98
6.
PRAEVENTIONSMASSNAHMEN
............................................
99
VIII.
TELEFONANLAGEN-
UND
ROUTER-HACKING
...........................
103
1.
PHAENOMENBESCHREIBUNG
............................................
103
2.
MOEGLICHKEITEN
DER
BEREICHERUNG
..............................
104
2.1
KOSTENERSPARNIS
.........................................................
104
2.2
MEHRWERTDIENSTE
.......................................................
105
2.3
BEREICHERUNG
DURCH
TRANSIT-
UND
TERMINIERUNGS
ENTGELTE
.............................................................
105
XI
2.3.1
DER
BETRUEGERISCHE
PROVIDER
KASSIERT
DOPPELT
............
106
2.3.2
COLD
STOP
...................................................................
106
3.
STRAFRECHTLICHE
RELEVANZ
..........................................
107
4.
ZIVILRECHTUECHE
RELEVANZ
............................................
107
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
108
6.
PRAEVENTIONSMASSNAHMEN
............................................
108
IX.
FINANZAGENT,
WARENAGENT
.................................................
110
1.
PHAENOMENBESCHREIBUNG
............................................
110
2.
STRAFRECHTLICHE
RELEVANZ
..........................................
112
3.
ZIVILRECHTLICHE
RELEVANZ
............................................
114
4.
CHECKUESTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
114
5.
PRAEVENTIONSMASSNAHMEN
............................................
115
X.
URHEBERRECHT
......................................................................
116
1.
PHAENOMENBESCHREIBUNG
..........................
116
1.1
KOPIEREN
VON
TEXTEN,
BILDERN,
MUSIK-,
FILMDATEIEN
ODER
COMPUTERPROGRAMMEN
....................................
117
1.2
TAUSCHBOERSEN FUER
MUSIKSTUECKE,
FILME
ODER
COMPU
TERDATEIEN,
FILESHARING
......................................
118
1.3
STREAMING
...................................................................
119
2.
STRAFRECHTLICHE
RELEVANZ
..........................................
121
3.
ZIVILRECHTLICHE
RELEVANZ
............................................
122
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
124
5.
PRAEVENTIONSMASSNAHMEN
............................................
126
XL
KINDERPOMOGRAPHIE
..........................................................
127
1.
PHAENOMENBESCHREIBUNG
............................................
127
2.
STRAFRECHTLICHE
RELEVANZ
..........................................
131
3.
ZIVILRECHTLICHE
RELEVANZ
............................................
134
4.
CHECKUESTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
136
5.
PRAEVENTIONSMASSNAHMEN
............................................
137
XII
XIL
CYBERMOBBING,
CYBER-BULLYING
........................................
139
1.
PHAENOMENBESCHREIBUNG
............................................
139
2.
STRAFRECHTLICHE
RELEVANZ
..........................................
146
3.
ZIVILRECHTLICHE
RELEVANZ
............................................
147
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.......................
148
5.
PRAEVENTIONSMASSNAHMEN
............................................
150
XIII.
PASSWORTSICHERHEIT
.............................................................
154
1.
BESCHREIBUNG
.............................................................
154
2.
HINTERGRUNDWISSEN
...................................................
157
3.
MD5-HASH
.................................................................
159
4.
SAIT
............................................................................
162
XIV.
COMPUTERFORENSIK
...............................................................
163
1.
DIE
ROLLE
DER
FORENSIK
..............................................
163
2.
POSTMORTALE
VS.
LIVE-FORENSIK
..................................
163
3.
SICHERSTELLUNG
.............................................................
167
4.
MOBILE
FORENSIK
.......................................................
168
XV.
ORGANISATIONEN
UND
GREMIEN
DER
IT-SICHERHEIT
...............
170
1.
EUROPAEISCHE
UNION
...................................................
170
1.1
AGENTUR
DER
EUROPAEISCHEN
UNION
FUER
CYBERSICHER
HEIT-ENIS
A
...................................................
170
1.2
TASK
FORCE
COMPUTER
SECURITY
INCIDENT RESPONSE
TEAMS-TF-CSIRT
...............................................
170
1.3
TRUSTED
INTRODUCER
FUER
CERTS
IN
EUROPA
-
TI
........
171
2.
DEUTSCHLAND
-
BUND
UND
LAENDER
............................
171
2.1
BUNDESAMT
FUER
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
-BSI
..........................................................................
171
2.2
BUNDESAMT
FUER
VERFASSUNGSSCHUTZ
-
BFV
-
UND
LAN
DESAEMTER
FUER
VERFASSUNGSSCHUTZ
-
LFV
...........
171
2.3
BUNDESBEAUFTRAGTER
FUER
DEN
DATENSCHUTZ
UND
DIE
INFORMATIONSFREIHEIT
-
BFDI
......................................
172
2.4
LANDESKRIMINALAEMTER
-
LKAE
..................................
172
XIII
2.5
BUNDESMINISTERIUM FUER
JUSTIZ
UND
VERBRAUCHER
SCHUTZ
-
BMJV
.................................................
173
2.6
BUNDESNACHRICHTENDIENST
-
BND
.............................
173
2.7
BUERGER-CERT
...........................................................
173
2.8
CYBER-ABWEHRZENTRUM
(FRUEHER
NATIONALES
CYBER-
ABWEHRZENTRUM
-
NCAZ)
........................................
173
2.9
NATIONALER
CYBER-SICHERHEITSRAT
-
NCS
...................
174
2.10
DATENZENTRALEN
DER
LAENDER
......................................
174
2.11
GEMEINSAMES
INTEMETZENTRUM
-
GIZ
.....................
174
2.12
IT-SICHERHEIT
IN
DER
WIRTSCHAFT
................................
174
2.13
NETZWERK
ELEKTRONISCHER
GESCHAEFTSVERKEHR
-
NEG
..........................................................................
175
2.14
ZENTRALE
STELLE
FUER
INFORMATIONSTECHNIK
IM
SICHER
HEITSBEREICH
-
ZITIS
........................................
175
3.
ORGANISATIONEN
DER
WIRTSCHAFT
................................
175
3.1
ALLIANZ
FUER
SICHERHEIT
IN
DER
WIRTSCHAFT
E.
V
.............
175
3.2
DEUTSCHLAND
SICHER
IM
NETZ
E.V.
-
DSIN
E.V
.............
176
3.3
NATIONALE
INITIATIVE
FUER INFORMATION-
UND
INTERNET-
SICHERHEIT
E.V.
-
NIFIS
E.V
......................
176
3.4
VERBAND
DER
DEUTSCHEN
INTERNETWIRTSCHAFT
E.V.
-
ECO
E.V
176
SACHVERZEICHNIS
............................................................................
177
XIV
|
adam_txt |
INHALTSVERZEICHNIS
VORWORT
.
V
VORWORT
ZUR
1.
AUFLAGE
VII
LITERATURVERZEICHNIS
XV
ABBILDUNGSVERZEICHNIS
XIX
I.
EINLEITUNG
1
1.
DEFINITION
INTERNETKRIMINALITAET
3
2.
COMPUTERKRIMINALITAET
IN
DER
PKS
6
II.
IDENTITAETSDIEBSTAHL
8
1.
PHAENOMENBESCHREIBUNG
8
2.
STRAFRECHTLICHE
RELEVANZ
12
3.
ZIVILRECHTLICHE
RELEVANZ
13
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
14
5.
PRAEVENTIONSMASSNAHMEN
14
III.
SOCIAL
ENGINEERING,
SOCIAL
HACKING
17
1.
PHAENOMENBESCHREIBUNG
17
2.
STRAFRECHTLICHE
RELEVANZ
20
3.
ZIVILRECHTLICHE
RELEVANZ
22
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
23
5.
PRAEVENTIONSMASSNAHMEN
.
23
IV.
PHISHING
26
1.
PHAENOMENBESCHREIBUNG
26
1.1
WIE
LAEUFT
EIN
PHISHING-ANGRIFF
AB?
26
1.2
BEISPIEL
FUER
DEN
INHALT
EINER
PHISHINGMAIL
27
2.
STRAFRECHTLICHE
RELEVANZ
30
3.
ZIVILRECHTLICHE
RELEVANZ
31
4.
ERMITTLUNGSMOEGLICHKEITEN
32
IX
4.1
E-MAIL
.
32
4.2
PHISHINGSEITE
(WWW.)
.
36
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
40
6.
PRAEVENTIONSMASSNAHMEN
.
40
V.
INTEMETBANKING,
ONLINEBANKING.
43
1.
PHAENOMENBESCHREIBUNG
.
43
2.
VERWENDETE
TECHNIKEN
IM
ONLINEBANKING
.
43
2.1
BANKSOFTWARE
.
44
2.2
BROWSERUNTERSTUETZTE
TECHNIKEN
.
44
3.
AUTHENTIFIZIERUNG
.
45
3.1
NACHWEIS
DER
KENNTNIS
EINER
INFORMATION
(WISSEN)
.
45
3.2
VERWENDUNG
EINES
BESITZTUMS
(BESITZ)
.
46
3.3
GEGENWART
DES
BENUTZERS
SELBST
(INHAERENZ)
.
48
3.4
ZWEI-FAKTOREN-AUTHENTIFIZIERUNG
.
49
4.
DIE
WICHTIGSTEN
ONLINEBANKING-VERFAHREN
IM
UEBER
BUECK
.
50
4.1
FINTS/HBCI
.
50
4.2
HBCI+
.
52
4.3
TAN,
ITAN,
ITANPLUS
.
52
4.4
MTAN
-
MOBILE
TAN
.
52
4.5
PORTIERUNG
DER
MOBILFUNKRUFNUMMER/NEUE
SIM-
KARTE/SIM-SWAPPING-ANGRIFF
.
55
4.6
HANDY-
APPS/PUSH-TANS
.
57
4.7
SM@RT-TAN,
CHIP-TAN,
OPTIC-TAN
.
58
4.8
PHOTOTAN
.
59
4.9
QRTAN
(QUICK-RESPONSE-CODE-TAN)
.
60
4.10
NFC-TAN
.
61
5.
WEITERE
MANIPULATIONSMOEGLICHKEITEN
.
62
5.1
MAN-IN-THE-MIDDLE-ATTACKE,
MAN-IN-THE-BROWSER-
ATTACKE
.
62
5.2
ARP-SPOOFING
.
63
5.3
DNS-SPOOFING,
PHARMING
.
63
6.
STRAFRECHTUECHE
RELEVANZ
.
64
7.
ZIVILRECHTLICHE
RELEVANZ
.
67
X
8.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
68
9.
PRAEVENTIONSMASSNAHMEN
.
68
VI.
SKIMMING
.
72
1.
PHAENOMENBESCHREIBUNG
.
72
2.
2.1
2.2
2.3
STRAFTATEN,
DIE
EBENFALLS
IN
ZUSAMMENHANG
MIT
EINEM
GELDAUTOMATEN
STEHEN
.
JACKPOTTING
.
CASH
TRAPPING
LOOP-TRICK
.
75
75
76
76
3.
STRAFRECHTLICHE
RELEVANZ
.
76
4.
ZIVILRECHTLICHE
RELEVANZ
.
82
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
83
6.
PRAEVENTIONSMASSNAHMEN
.
84
VII.
RANSOMWARE
(ONLINE-ERPRESSUNGEN)
.
87
1.
PHAENOMENBESCHREIBUNG
.
87
2.
DIE
INFIZIERUNG
UND
MOEGLICHKEITEN
ZUR
HILFE
.
88
2.1
DRIVE-BY-DOWNLOAD
.
88
2.2
.ZIP-TROJANER
.
89
2.3
WEITERE
HILFEN
BEI
EINEM
BEFALL
.
92
2.4
DIE
AKTUELLEN
VERSCHLUESSELUNGSPROGRAMME
.
93
2.5
*SONDERFALL"
SEXPRESSUNG
.
94
3.
STRAFRECHTLICHE
RELEVANZ
.
96
4.
ZIVILRECHTLICHE
RELEVANZ
.
97
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
98
6.
PRAEVENTIONSMASSNAHMEN
.
99
VIII.
TELEFONANLAGEN-
UND
ROUTER-HACKING
.
103
1.
PHAENOMENBESCHREIBUNG
.
103
2.
MOEGLICHKEITEN
DER
BEREICHERUNG
.
104
2.1
KOSTENERSPARNIS
.
104
2.2
MEHRWERTDIENSTE
.
105
2.3
BEREICHERUNG
DURCH
TRANSIT-
UND
TERMINIERUNGS
ENTGELTE
.
105
XI
2.3.1
DER
BETRUEGERISCHE
PROVIDER
KASSIERT
DOPPELT
.
106
2.3.2
COLD
STOP
.
106
3.
STRAFRECHTLICHE
RELEVANZ
.
107
4.
ZIVILRECHTUECHE
RELEVANZ
.
107
5.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
108
6.
PRAEVENTIONSMASSNAHMEN
.
108
IX.
FINANZAGENT,
WARENAGENT
.
110
1.
PHAENOMENBESCHREIBUNG
.
110
2.
STRAFRECHTLICHE
RELEVANZ
.
112
3.
ZIVILRECHTLICHE
RELEVANZ
.
114
4.
CHECKUESTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
114
5.
PRAEVENTIONSMASSNAHMEN
.
115
X.
URHEBERRECHT
.
116
1.
PHAENOMENBESCHREIBUNG
.
116
1.1
KOPIEREN
VON
TEXTEN,
BILDERN,
MUSIK-,
FILMDATEIEN
ODER
COMPUTERPROGRAMMEN
.
117
1.2
TAUSCHBOERSEN FUER
MUSIKSTUECKE,
FILME
ODER
COMPU
TERDATEIEN,
FILESHARING
.
118
1.3
STREAMING
.
119
2.
STRAFRECHTLICHE
RELEVANZ
.
121
3.
ZIVILRECHTLICHE
RELEVANZ
.
122
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
124
5.
PRAEVENTIONSMASSNAHMEN
.
126
XL
KINDERPOMOGRAPHIE
.
127
1.
PHAENOMENBESCHREIBUNG
.
127
2.
STRAFRECHTLICHE
RELEVANZ
.
131
3.
ZIVILRECHTLICHE
RELEVANZ
.
134
4.
CHECKUESTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
136
5.
PRAEVENTIONSMASSNAHMEN
.
137
XII
XIL
CYBERMOBBING,
CYBER-BULLYING
.
139
1.
PHAENOMENBESCHREIBUNG
.
139
2.
STRAFRECHTLICHE
RELEVANZ
.
146
3.
ZIVILRECHTLICHE
RELEVANZ
.
147
4.
CHECKLISTE
FUER
DIE
ERMITTLUNGSPRAXIS
.
148
5.
PRAEVENTIONSMASSNAHMEN
.
150
XIII.
PASSWORTSICHERHEIT
.
154
1.
BESCHREIBUNG
.
154
2.
HINTERGRUNDWISSEN
.
157
3.
MD5-HASH
.
159
4.
SAIT
.
162
XIV.
COMPUTERFORENSIK
.
163
1.
DIE
ROLLE
DER
FORENSIK
.
163
2.
POSTMORTALE
VS.
LIVE-FORENSIK
.
163
3.
SICHERSTELLUNG
.
167
4.
MOBILE
FORENSIK
.
168
XV.
ORGANISATIONEN
UND
GREMIEN
DER
IT-SICHERHEIT
.
170
1.
EUROPAEISCHE
UNION
.
170
1.1
AGENTUR
DER
EUROPAEISCHEN
UNION
FUER
CYBERSICHER
HEIT-ENIS
A
.
170
1.2
TASK
FORCE
COMPUTER
SECURITY
INCIDENT RESPONSE
TEAMS-TF-CSIRT
.
170
1.3
TRUSTED
INTRODUCER
FUER
CERTS
IN
EUROPA
-
TI
.
171
2.
DEUTSCHLAND
-
BUND
UND
LAENDER
.
171
2.1
BUNDESAMT
FUER
SICHERHEIT
IN
DER
INFORMATIONSTECHNIK
-BSI
.
171
2.2
BUNDESAMT
FUER
VERFASSUNGSSCHUTZ
-
BFV
-
UND
LAN
DESAEMTER
FUER
VERFASSUNGSSCHUTZ
-
LFV
.
171
2.3
BUNDESBEAUFTRAGTER
FUER
DEN
DATENSCHUTZ
UND
DIE
INFORMATIONSFREIHEIT
-
BFDI
.
172
2.4
LANDESKRIMINALAEMTER
-
LKAE
.
172
XIII
2.5
BUNDESMINISTERIUM FUER
JUSTIZ
UND
VERBRAUCHER
SCHUTZ
-
BMJV
.
173
2.6
BUNDESNACHRICHTENDIENST
-
BND
.
173
2.7
BUERGER-CERT
.
173
2.8
CYBER-ABWEHRZENTRUM
(FRUEHER
NATIONALES
CYBER-
ABWEHRZENTRUM
-
NCAZ)
.
173
2.9
NATIONALER
CYBER-SICHERHEITSRAT
-
NCS
.
174
2.10
DATENZENTRALEN
DER
LAENDER
.
174
2.11
GEMEINSAMES
INTEMETZENTRUM
-
GIZ
.
174
2.12
IT-SICHERHEIT
IN
DER
WIRTSCHAFT
.
174
2.13
NETZWERK
ELEKTRONISCHER
GESCHAEFTSVERKEHR
-
NEG
.
175
2.14
ZENTRALE
STELLE
FUER
INFORMATIONSTECHNIK
IM
SICHER
HEITSBEREICH
-
ZITIS
.
175
3.
ORGANISATIONEN
DER
WIRTSCHAFT
.
175
3.1
ALLIANZ
FUER
SICHERHEIT
IN
DER
WIRTSCHAFT
E.
V
.
175
3.2
DEUTSCHLAND
SICHER
IM
NETZ
E.V.
-
DSIN
E.V
.
176
3.3
NATIONALE
INITIATIVE
FUER INFORMATION-
UND
INTERNET-
SICHERHEIT
E.V.
-
NIFIS
E.V
.
176
3.4
VERBAND
DER
DEUTSCHEN
INTERNETWIRTSCHAFT
E.V.
-
ECO
E.V
176
SACHVERZEICHNIS
.
177
XIV |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Büchel, Michael Hirsch, Peter |
author_GND | (DE-588)1122205430 (DE-588)1063817536 |
author_facet | Büchel, Michael Hirsch, Peter |
author_role | aut aut |
author_sort | Büchel, Michael |
author_variant | m b mb p h ph |
building | Verbundindex |
bvnumber | BV046853782 |
classification_rvk | PZ 3700 ST 277 |
ctrlnum | (OCoLC)1193299872 (DE-599)DNB1209700174 |
dewey-full | 364.168 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 364 - Criminology |
dewey-raw | 364.168 |
dewey-search | 364.168 |
dewey-sort | 3364.168 |
dewey-tens | 360 - Social problems and services; associations |
discipline | Rechtswissenschaft Informatik Soziologie |
discipline_str_mv | Rechtswissenschaft Informatik Soziologie |
edition | 2., neu bearbeitete Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02558nam a22006738cb4500</leader><controlfield tag="001">BV046853782</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220920 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200814s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1209700174</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783783200577</subfield><subfield code="c">kart. EUR 28.00 (DE), circa EUR 30.90 (AT)</subfield><subfield code="9">978-3-7832-0057-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3783200571</subfield><subfield code="9">3-7832-0057-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783783200577</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 78320057</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1193299872</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1209700174</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">364.168</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">360</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Büchel, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1122205430</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="b">Phänomene - Ermittlungshilfen - Prävention</subfield><subfield code="c">Von Michael Büchel und Peter Hirsch</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., neu bearbeitete Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Kriminalistik</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XX, 180 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">18.5 cm x 12.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Grundlagen der Kriminalistik</subfield><subfield code="v">48</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ermittlung</subfield><subfield code="0">(DE-588)4070924-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ermittlung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Korruption</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kriminalstatistik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Polizei</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Straftaten im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Recht</subfield><subfield code="0">(DE-588)4048737-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Ermittlung</subfield><subfield code="0">(DE-588)4070924-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hirsch, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1063817536</subfield><subfield code="4">aut</subfield></datafield><datafield tag="772" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="z">9783863301729</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-7832-0754-5</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="z">978-3-7832-0026-3</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Grundlagen der Kriminalistik</subfield><subfield code="v">48</subfield><subfield code="w">(DE-604)BV000005647</subfield><subfield code="9">48</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032262554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032262554</subfield></datafield></record></collection> |
id | DE-604.BV046853782 |
illustrated | Illustrated |
index_date | 2024-07-03T15:10:42Z |
indexdate | 2024-07-10T08:55:39Z |
institution | BVB |
isbn | 9783783200577 3783200571 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032262554 |
oclc_num | 1193299872 |
open_access_boolean | |
owner | DE-29 DE-2070s DE-860 DE-19 DE-BY-UBM DE-1046 DE-1049 |
owner_facet | DE-29 DE-2070s DE-860 DE-19 DE-BY-UBM DE-1046 DE-1049 |
physical | XX, 180 Seiten Illustrationen 18.5 cm x 12.5 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Kriminalistik |
record_format | marc |
series | Grundlagen der Kriminalistik |
series2 | Grundlagen der Kriminalistik |
spelling | Büchel, Michael Verfasser (DE-588)1122205430 aut Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Von Michael Büchel und Peter Hirsch 2., neu bearbeitete Auflage Heidelberg Kriminalistik 2020 XX, 180 Seiten Illustrationen 18.5 cm x 12.5 cm txt rdacontent n rdamedia nc rdacarrier Grundlagen der Kriminalistik 48 Recht (DE-588)4048737-4 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Ermittlung (DE-588)4070924-3 gnd rswk-swf Internetkriminalität Ermittlung Korruption Kriminalität Kriminalstatistik Polizei Straftaten im Internet Cybercrime Internetkriminalität (DE-588)7864395-8 s Recht (DE-588)4048737-4 s Ermittlung (DE-588)4070924-3 s DE-604 Hirsch, Peter Verfasser (DE-588)1063817536 aut Enthalten in 9783863301729 Erscheint auch als Online-Ausgabe 978-3-7832-0754-5 Vorangegangen ist 978-3-7832-0026-3 Grundlagen der Kriminalistik 48 (DE-604)BV000005647 48 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032262554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Büchel, Michael Hirsch, Peter Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Grundlagen der Kriminalistik Recht (DE-588)4048737-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Ermittlung (DE-588)4070924-3 gnd |
subject_GND | (DE-588)4048737-4 (DE-588)7864395-8 (DE-588)4070924-3 |
title | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_auth | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_exact_search | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_exact_search_txtP | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_full | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Von Michael Büchel und Peter Hirsch |
title_fullStr | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Von Michael Büchel und Peter Hirsch |
title_full_unstemmed | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Von Michael Büchel und Peter Hirsch |
title_short | Internetkriminalität |
title_sort | internetkriminalitat phanomene ermittlungshilfen pravention |
title_sub | Phänomene - Ermittlungshilfen - Prävention |
topic | Recht (DE-588)4048737-4 gnd Internetkriminalität (DE-588)7864395-8 gnd Ermittlung (DE-588)4070924-3 gnd |
topic_facet | Recht Internetkriminalität Ermittlung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032262554&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000005647 |
work_keys_str_mv | AT buchelmichael internetkriminalitatphanomeneermittlungshilfenpravention AT hirschpeter internetkriminalitatphanomeneermittlungshilfenpravention |