Stand |
Version |
Status |
Ordnung |
Titel |
02.12.2012 |
#0.2 |
überarbeitet |
1. |
Allgemeiner Teil |
|
|
|
1.1 |
Cybercrime und IuK-Strafrecht |
|
|
|
1.1.1 |
Besonderheiten des IuK-Strafrechts |
|
|
|
1.1.2 |
IuK-Strafrecht im engeren Sinne |
|
|
|
1.1.3 |
Bedeutung der Cybercrime |
|
|
Vorstudie |
|
AP:
Geschichte der Cybercrime |
02.12.2012 |
#0.2 |
überarbeitet |
1.2 |
Geschichte der Cybercrime |
|
|
|
1.2.1 |
IT-Urzeit (19. Jahrhundert) |
|
|
|
1.2.2 |
Dinosaurier (bis zum 2. Weltkrieg) |
|
|
|
1.2.3 |
Elektronisches Zeitalter (bis 1970) |
|
|
|
1.2.4 |
Elektronische Gründerzeit (bis 1980) |
|
|
|
1.2.5 |
Expansion und Missbrauch (bis 1990) |
|
|
|
1.2.6 |
Internet und organisierter Virenmarkt (bis 2000) |
|
|
|
1.2.7 |
Kommerzielles Internet und organisierte Cybercrime (bis
2012) |
|
|
|
1.2.8 |
Cybercrime in der Neuzeit |
|
|
|
1.2.9 |
Fazit: Wesentliche Formen der Cybercrime |
|
|
Vorstudie |
|
AP:
Cybercrime |
02.12.2012 |
#0.2 |
überarbeitet |
1.3 |
Erscheinungsformen der Cybercrime |
|
|
|
1.3.1 |
Formenwandel |
|
|
|
1.3.2 |
Phishing |
|
|
|
1.3.3 |
Finanzagenten und Beutesicherung |
|
|
|
1.3.4 |
Skimming |
|
|
|
1.3.5 |
Formenvielfalt |
|
|
|
1.3.6 |
Basis-Malware und Infiltration |
|
|
|
1.3.7 |
Wirkungsweisen von produktiver Malware |
|
|
|
1.3.7.1 |
Anlagensteuerungen |
|
|
|
1.3.7.2 |
Onlinebanking-Trojaner |
|
|
|
1.3.7.3 |
Botware |
|
|
|
1.3.8 |
Identitätstäuschung und Identitätsdiebstahl |
|
|
|
1.3.9 |
Kontobetrug |
|
|
|
1.3.9.1 |
Debitkonto und Kartenmissbrauch |
|
|
|
1.3.9.2 |
Überziehungskredit |
|
|
|
1.3.9.3 |
Gefälschte Schecks |
02.12.2012 |
#0.2 |
überarbeitet |
1.4 |
Hackteure in der dualen Welt |
|
|
|
1.4.1 |
Typenlehre von McAfee, tatgeneigte Schwärme, Koordinatoren
und Schurkenprovider |
|
|
|
1.4.2 |
Vorsätzlich handelnde Angreifer laut BSI |
|
|
|
1.4.2.1 |
Cyber-Aktivisten (Hacktivisten) |
|
|
|
1.4.2.2 |
Hacker und Hacktivismus |
|
|
|
1.4.2.3 |
Anonymous und Payback |
|
|
|
1.4.2.4 |
Die Zukunft des Hacktivismus |
|
|
|
1.4.3 |
Subkulturen und Sprachen |
|
|
|
2. |
Materielles IuK-Strafrecht |
|
|
Vorstudie |
|
AP:
Skimming |
|
|
Vorstudie |
|
AP:
IuK-Strafrecht |
|
|
Vorstudie |
|
AP:
Automatisierte Malware |
|
|
|
3. |
Ermittlungen im Internet |
|
|
Vorstudie |
|
AP:
Ermittlungen im Internet |
|
|
Vorstudie |
|
AP:
Eskalationen |
18.10.2012 |
#0.1 |
latent |
4. |
Grundlagen |
02.12.2012 |
#0.1 |
Entwurf |
4.sch |
Schadensgleiche Vermögensgefährdung |
02.12.2012 |
#0.2 |
überarbeitet |
4.aa |
Bargeldloser Zahlungsverkehr |
|
|
|
4.aa.1 |
Bankkonto und Zahlungsdienste |
|
|
|
4.aa.2 |
Autorisierung mit Zahlungskarten und Clearing |
|
|
|
4.aa.3 |
Sicherheitsmerkmale |
|
|
|
4.aa.4 |
Neue Instrumente im Zahlungsverkehr |
18.10.2012 |
#0.1 |
geprüft |
4.bb |
Haftung
des Providers |
18.10.2012 |
#0.1 |
latent |
4.cc |
Dimensionen bei der Informationsverarbeitung |
04.11.2012 |
#0.1 |
Entwurf |
4.dd |
Carding-Jargon |