Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik: Cybercrime und Strafrecht in der IuK

Bearbeitet von Von Dieter Kochheim, Oberstaatsanwalt

2. Auflage 2018. Buch. Rund 1035 S. Kartoniert ISBN 978 3 406 72868 6 Format (B x L): 16,0 x 24,0 cm

Recht > Strafrecht > Nebenstrafrecht, Wirtschaftsstrafrecht Zu Leseprobe und Inhaltsverzeichnis

schnell und portofrei erhältlich bei

Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle Medien (Bücher, Zeitschriften, CDs, eBooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 Millionen Produkte. Stichwortverzeichnis

Die Zahlen verweisen auf Seiten.

0Days ­Siehe Zero-Day-Exploit Active Directory 112, 148, 809 0dayz 809 ActiveX 809 2. WiKG 133 additiver Grundrechtseingriff 720, 911 102er 809 Add-On 810 1337 809 Ad Fraud 87, 192 ­Siehe Klickbetrug [B] 813 Admin Control Panel 810 .onion 867 Administrator 100, 255, 259, 281, 299, [S] 880 330, 560, 578, 608, 810 AAEH/Beebone 119 Administratorenrechte 148, 248, 810 Abbild 488, 489, 510, 518, 801 Admin-Server 188, 190, 810 ­Siehe Urkunde Adobe Systems 118 Abbuchung 355 Adressierung 61 Abbuchungsauftrag 360, 415, 430, Ad Stacking 192 435, 452, 911 ­Siehe Identifikation im Adult Friend Finder 123 Zahlungsverkehr Adware 308, 810 vorgetäuschter A. 285 Affil Siehe­ Dump Abbuchungsauftragslastschrift 911 Affiliate 114, 188, 243, 338, 550, 612, Abdeckrechnung 911 785, 805, 810 Abfangen von Daten 239, 240, 798 AFT13 192 Abgeordneter 690 agent provocateur 762 ­Siehe Lock­ Abhörschutz 238 spitzel Abhörverbot 270 Aggregator 810 ­Siehe Exfiltration Abmahnung 348, 911 Agobot 86 Abofalle 128, 561, 809, 911 AIDS-Trojaner 125 Göttinger A. 129, 210, 224, 569, 604, aka 810 842, 911 Akten 720, 721 Handlungsmodelle 564 Aktenklarheit 721, 911 Abrechnungsbetrug 911 Aktenvollständigkeit 721, 911 Abrechnungsdaten 809 Aktenwahrheit 721, 911 Absatzhilfe 581 Akteneinsicht 695, 746, 911 Absatzkriminalität 682 Blindenschrift 911 Absenderaufdruck 489 Nachermittlungen 911 Abstrahlkegel 61 aktive Netzwerkkomponente 65, 232, Abstrahlung 233, 240, 800 810 Acc, Accs 809 Akustikkoppler 49 Access 809 Akzessorietät 318, 531, 539, 605 Access Provider 809 ­­Siehe Beihilfe Accountchecker 809 Alexa 95 Account Takeover 809 Alias 196, 644 Acquirer 287, 355, 373, 426, 809 Allerweltsname 196

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 927 We 928 Stichwortverzeichnis Allgemeine Geschäftsbedingungen 728 Anunak 113, 118, 187, 786, 811 Alltagselektronik 788 ­Siehe APT Almanach (GPS) 810 Anwaltshonorar ­Siehe Geldwäsche AlphaBay 596, 597 Anweisung 358 Amateurfunk 27, 235 Anwenderoberfläche 53, 811 Frequenzbänder 235 Anwenderprogramm 52, 811 Amex 810 Anzeigegerät ­Siehe technische Auf- Amtsanmaßung 913 zeichnung Amtshilfe 730 Anzeigenbetrug 192 Analogie 745 APDU ­Siehe Application Protocol Data Änderung des rechtlichen Gesichts- Unit punkts 694 APEX 811 Änderung d. rechtl. Gesichtspunkts APP ­Siehe Applikation ­Siehe hypothetischer Ersatzeingriff Application Protocol Data Unit 811 Änderung einzelner Pixel 265 Applikation 90 Android 92, 810 APP 811 Anfangsverdacht 662, 735, 911 APT 115, 787, 811 Vertretbarkeit 911 Arbeitsspeicher ­Siehe Hauptspeicher Angehöriger 690 arbeitsteilige Tatausführung Siehe­ un­ Angler 186, 261 Siehe­ RIG-Crew eigentliches Organisationsdelikt Angriffswerkzeuge 207 Armada Collective 140 Anhalterecht 701 Arpanet 794 Anhaltspunkt 659 ARPANET 49, 321, 812 konkrete A. 659 ARPC ­Siehe ARQC tatsächlicher A. 662 Arrow 812 Anker ­Siehe Link Artefakt 669 Anklageerhebung 651 AS ­Siehe Autonomes System Anklageschrift 911 Ashleymadison 119, 153 prozessuale Tat 912 atm 812 Anlagensteuerung 35, 107, 184, 549, ATM 812 551, 810 Attribut 194 Einbindung im LAN 35 Attribution 645, 812 anlassunabhängige Recherche 729 Audiodatei 912 Anlieferung 11, 173, 321 Audiodateien Anonymisieren 811 Besichtigungsstücke 722 Anonymisierer 586, 811 ­Siehe Onion Aufbuchkarte, -dongel 280 Router- Aufenthaltsermittlung 769 Anonymität 12, 197, 496, 521 Auffindevermutung 719, 734, 737 offene A. 500 Aufforderung zu Straftaten 582 1, 81, 205, 215, 218, 811 Aufzeichnung, technische 486, 522, 812 Ano Sim 811 Aurora 111, 121, 179, 555, 812 Anruf 811 auscashen 201, 224, 405, 421, 427, 508, Anscheinsbeweis ­Siehe Zahlungs- 559, 812 authentifizierung Auskunft Anschlussnetz 17, 61, 94, 811 aus den Akten 695 Anschlussnummer 299 behördliche A. 673, 728 Anstiftung 301, 912 schriftliche A. 732 Anthem Inc. 122 Zwangsmittel 732 Antis 811 Auskunftsdienst 812

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 928 We Stichwortverzeichnis 929 Auskunftsersuchen 655 Autonomes System 18, 57, 64, 66, 189, polizeiliches A. 674 210, 321, 583, 585, 595, 813 staatsanwaltschaftliches A. 674, 732 Autoreply 589 ­Siehe Autoresponder Auskunftsverfahren Autoresponder 765, 813 ­Siehe IP-­ automatisiertes A. 734 Tracking manuelles A. 734 Autorisierung 355, 365, 373 Auskunftsverweigerungsrecht 727 ­Siehe Identifikation im Zahlungs­ Ausländerzentralregister 731 verkehr Auslandskopfüberwachung 676, 775, AV 813 812 Avalanche 86, 87 Auslegung 131, 912 Avatar 224, 496, 510, 644, 813 Auslobungsplattform 558 B2B ­Siehe E-Commerce Aussagegenehmigung B2C ­Siehe E-Commerce beschränkte A. 730 Backbone 66, 791, 813 aussagepsychologisches Gutachten Backdoor 111, 143, 148, 179, 229, 304, ­Siehe Sachverständiger 329, 337, 436, 669, 813 Ausschlussverfahren ­Siehe Beweis­ Backoff 148 würdigung Backup 641, 669, 813 Außenkamera 234 Bad Link 813 Äußerungsdelikt 628 Bad Luck ­Siehe BL Äußerungsverbot 629 Ban, banned 560, 813 Ausspähen von Daten 233, 239, 240, Bandbreite 321, 813 798, 912, 914 Bande 5, 32, 278, 458, 475, 612, 614, Abfangen 233 912 im laufenden Betrieb 248 Gehilfe in B. 912 Zugangssperre 242 spontane B. 613 Austauschvertrag 410 Bandenabrede ­Siehe Bande Austrittsknoten ­Siehe Onion Router – stillschweigende 476, 614 TOR Bandencomputerbetrug Austrittsserver 587 gewerbsmäßiger 237 Ausweis-Abbild, Fax ­Siehe Urkunde Bankauskunft 727, 733, 912 Ausweispapier 486 Bankdrop 85, 100, 158, 200, 201, 224, amtlicher Ausweis 493 368, 405, 421, 423, 432, 433, 438, ausländisches A. 486 494, 508, 522, 529, 559, 669, 813, 912 Veränderung 493 Bankgeheimnis 731 Verschaffen, Verwahren, Überlassen Bankgeschäft 440 493 erlaubnispflichtiges B. 440 Authentifizierung 354 ­Siehe Identifika- verbotenes B. 440 tion im Zahlungsverkehr Bankkarte 161, 378 Authorisation Code ­Siehe Genehmi- Bankkonto 364 gungscode bargeldloser Zahlungsverkehr 353, 384, Authorization Request Cryptogram 423 ­Siehe ARQC ohne Karte 378 Authorization Response Cryptogram – Bargeldtransfer 157, 359, 440 ARPC ­Siehe ARQC ­Siehe Finanz­transfergeschäft Autobahnmaut 690 Bargeld, virtuelles 380 automatisierte Verarbeitung 812 Bashing 813 Automatisierung 207 Basis- 170, 188, 303, 306, 813 ­Siehe Malware

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 929 We 930 Stichwortverzeichnis Anlieferung 320 besondere Arten personenbezogener Einnisten 320 Daten 814 Infektion 320 Bestandsaufnahme 805 Injektion 320 Bestandsdaten 647, 673, 685, 713, 727, Vorbereitung 308 734, 803, 814, 913 Batchdatei 814 Bestandsdatenabfrage 815 BC 814 dynamische IP 673 BCC 814 Telemedienprovider 673 BD ­Siehe Bankdrop Bestechung 913 BDSG 343 beim Verein 913 Beacon 814 Bestimmtheitsgebot 913 Bearer Services 814 Best Practices 259, 669, 815 BEC 814 ­Siehe CEO Fraud Betandwin ­Siehe Bwin bedingter Vorsatz Siehe­ Eventualvorsatz Beteiligung 300, 476, 913 Bedrohungsregister (BSI) 205, 206 Lieferung von Infrastruktur 606 Beendigung 249, 295, 531, 912 Zulieferungen 609 Beglaubigungsvermerk 489 Betriebsgeheimnis 815, 913 ­Siehe Urkunde Betriebssystem 815 Begünstigung 533, 581, 606 betriebswirtschaftliche Methode Beharrlichkeit ­Siehe Nachstellung ­Siehe Zahlungsunfähigkeit Beihilfe 315, 459, 605, 912 Betroffener 815 Offertenbetrug 912 Betrug 237, 399, 411, 681, 913 Beitritt zur Tat 912 Amtsanmaßung 913 Belastungsbuchung 366, 370, 538, 913 Beendigung 913 Beleidigung 628 besondere Formen des B. 405 Benutzerkonto 245, 259 Hinhaltung 913 Berechtigungsdaten 801 Schrottimmobilie 913 Berichterstattung, Links 76 Vermögensverfügung 913 Berufshelfer 690, 727 ­Siehe Verwer- Zweifel d. Getäuschten 400, 913 tungsverbot betrügerische Kapitalerhöhung Beschlagnahme 674, 727, 733, 739, 913 ­Siehe Eingehungsschaden ... ­Siehe Datensparsamkeit Beugehaft 732 E-Mail-Konto 674, 743 Beutesicherung 157, 437 Beschleunigungsgebot 653, 913 Bewegungsprofil 344 ­Siehe Untersuchungshaft beweiserhebliche Daten 815 Beschluss Beweiserhebungsgeneralklausel 693 mündliche Anordnung 653, 916 Beweiserhebungsverbot 686 Beschuldigter 688, 727, 913 Beweisfunktion 488, 518 Angehörige des B. 727 Beweismittel 656, 727, 733, 738 Irrtum des B. 751 Daten 739 Selbstbelastung 688 Herausgabepflicht 727 Täuschung des B. 751 Personenbeweis 656 Beschwerdemanagemet 632 Sachbeweis 656 Besichtigungsstück 740 ­Siehe Akten Schriften 739 Besitz ­Siehe Kinderpornografie Beweissicherung 650 Besitzerwerbswillen 639 Beweisverwertungsverbot 686, 691, 762 Besitzverschaffung 635 Siehe­ Kinder­ Beweiswürdigung 913 pornografie Gesamtschau 913 Bewertungseinheit 481, 913

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 930 We Stichwortverzeichnis 931 Bezahlsystem 160 Bot Baseline Report 193 Beziehungsgegenstand 740 Bote 369 Bildaufnahme 626 Bot Farm 818 Hilflosigkeit 627, 913 Bot-Herder 305, 335, 818 nach § 201a StGB 913 Botnetz 73, 86, 102, 147, 156, 210, 260, Bildschirmtext 53, 267 278, 305, 335, 535, 548, 551, 587, Billingverfahren 383 788, 817, 818, 913 bin 815 Betrieb eines B. 337 Binder 815 Steuerung 338 BIOS 304, 328, 816 Bot Ware 86, 104, 178, 182, 335, 339, EFI 833 544, 550, 551, 818 UEFI 897 Bounces 818 Bitcoin 104, 116, 148, 160, 182, 386, Breakdown 792 387, 816 Bredolab 86 Bitcoin-Client 391 Breitband (-Versorgung) 818 Full-Node-Client 389 BrickerBot 103 Hacking 396 Briefkastendrop ­Siehe BKD Mempool 388, 860 Bring your own Device 90, 818 BitDefender 120 Broken Link 818 Bitfrost 816 Browser 72, 640, 818 BKA-Gesetz 913 Brute Force 104, 147, 212, 299, 337, BKD 816 463, 818 BL 816 BSI 819 Blackboxing 816 BtM-Handel 913 black hat 229 Buchgeld 380 Blackhole Exploit Kit 185, 334 virtuelles B. 380 Black Hole-Server 816 Buffer 79, 819 Black List 816 Buffer Overflow 248, 819 Black Market 817 Bug, Bugfix 819 Blankettstrafgesetz 913 Bullet Proof-Dienst 5, 88, 558, 583, Blanketttatbestand ­Siehe Auslegung 608, 819 Blind Carbon Copy ­Siehe BCC Bundesamt für Finanzdienstleistungen Blockchain 116, 386, 389, 817 731 Blog 817 Bundesamt für Justiz 731 Bluebox 48, 817 Bundesamt für Sicherheit in der Infor- Bluetooth 90, 91, 166, 235, 462, 468, mationstechnik ­Siehe BSI 817 Bundesnetzagentur 731 BNA 817 Bundespolizei 700 Board 583, 817 Bundespolizei-Trojaner 125 Bewerbung, Referenzen 578 Bundestag 122 Empfehlungen von Mitgliedern 578 Bundeszentralregister 731 Gebühren 579 ­Siehe Fachanwendung geschlossenes B. 578 Burning Crusade ­Siehe BC kinderpornografisches 643 Business Wire 121 offenes B. 578 Bust 819 Bootkit 817 Bwin 819 Boot-Virus ­Siehe Virus BZR ­Siehe Fachanwendung Border Gateway Protocol 64, 148, 189, Cabir 91 595, 817

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 931 We 932 Stichwortverzeichnis CA, Certification Authority Siehe­ Zerti- CF 821 fizierungsstelle CGI-Modul 189 Cache 261, 322, 639, 819 Chaffing 821 im engeren Sinne 640 54 im weiteren Sinne 640 Chaos-Datenbank 821 Cache, Caching 79 Chargeback 821 Callcenter 153 Chatbot 104, 119, 152, 821 Call-ID-Spoofing 512, 819 Fembot 837 Captcha 819 Chatfuel 153 Carbanak 114, 786, 819 ­Siehe Anunak; Chatten 822 ­Siehe APT Checkpoint ­Siehe Dupecheck Carden 819 Chunking 822 ­Siehe Exfiltration CarderPlanet 99, 576, 820 Citadel 106 Cardholder Verification 820 Clean 822 Carding 7, 195, 198, 200, 227, 423, 426, Clearing 61, 165, 373, 375, 385, 822 430, 452, 507, 576, 613, 669, 820, 913 Clearinghouse 61, 822 Auftrags-C. 577, 581 Clearnet 594, 822 Cardingboard 99, 432, 560, 576, 579, Clear Web Siehe­ Clearnet 607, 820 Clickbaiting 822 Card Security Code ­Siehe CVV click&buy 384 Card-Sharing 284 Client 822 Card Validation Code 380 ­Siehe CVV Cloud 776 Card Verification Code 382 Cloud Computing 207, 736, 773, 822 Card Verification Value ­Siehe CVV Infrastructure as a Service – IaaS 822 Carnivor 820 Platform as a Service – PaaS 822 Car Radio Identification Number Software as a Service – SaaS 822 ­Siehe CRIN CMS 583 ­Siehe Content Management Carrier 62, 513, 583, 820 System Cashing 6, 12, 85, 162, 200, 202, 287, CnB 822 296, 366, 379, 431, 433, 434, 437, Cob 822 445, 447, 467, 471, 482, 603, 820 Cobalt 115 Cash Trapping 161, 436, 473, 820 Code Signing ­Siehe Flooding CC, Carbon Copy 820 Colocation 822 CC, Credit Card 820 Colossus 46 cc + dob / ssn ­Siehe CC, Credit Card Command & Control-Server 303, cc dump dob ­Siehe CC, Credit Card 335, 528, 544, 548, 551 ­Siehe C & cc dumps Siehe­ CC, Credit Card C-Server cc fullz ­Siehe CC, Credit Card Admin-Server 188 CCleaner 139, 152 Exploit-Kit-Server 188 C & C-Server 111, 116, 143, 147, 156, Virtual Dedicated Server 188 182, 229, 325, 338, 820 commercial off-the-shelf – COTS 823 CCV2 820 Compiler 822 CDN 71 CompuServe 49, 75 CD-ROM 52, 821 Urteil 913 Cell ID – CID 61, 821 Computer 20, 822 CEO Fraud 198, 821 Computerbetrug 236, 279, 433, 536, Certification Authority Siehe­ Zertifizie- 801, 913 rungsstelle automatisiertes Mahnverfahren 914 CET 821 Betrug, Konkurrenz 913

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 932 We Stichwortverzeichnis 933 betrugsäquivalente Auslegung 914 Content Scramble System 824 Geldspielautomat 914 Cult of the Dead Cow 54, 216 Parallellauf 914 cURL 824 Struktur- und Wertgleichheit 287 CVE-Liste 824 Tankkarte 914 CVV 356, 825 Vorbereitung 293 Cyber-Aktivisten 214 Computerkriminalität 20 Cybercrime 15 ­Siehe E-Crime Computernetzwerkoperation 785 andere Begriffssysteme 19 Computerprogramm 293, 297, 461, 463, arbeitsteiliges C. 23, 146, 603 800, 823, 914 arbeitsteiliges C., Grafik 145 malziöses C. 291 Bedeutung, Schäden 28 Computersabotage 8, 99, 234, 262, 267, Besonderheiten des C. 21 277, 462, 469, 800 betrugsnahes C. 12 Bagatellgrenze 234 C.-as-a-Service 212 besonders schwerer Fall 236 Cyber-dependent C. 24 Mittäterschaft 914 Definition 825 Privathaushalte 234 Ermittlungen gegen das C. 14, 645 schwere C. 181, 236, 277, 680 Formen und Methoden 143 unbrauchbar machen 235 Formenwechsel 22 wesentliche Bedeutung 234 Geschichte des C. 41 Conficker 86, 105 im engeren Sinne 16 Content 823 im weiteren Sinne 16 Content Distribution Network 71 Infrastructure-as-a-Service 212 Content Management System 558, 823 Interlokalität 24 Content Provider 823 mobiles C. 91 Cookie 256, 322, 823 modulares C. 24, 603 Corkow 120 Neuzeit (seit 2000) 98 Country Codes 823 organisiertes C. 16, 79 Courier ­Siehe Release-Group Rechtsprechung 73 CPU 823 ­Siehe Prozessor schweres C. 13 Crack, Crackz 823 Strukturmodell 144 Cracker 208, 577 ­Siehe Release-Group Strukturmodell, Grafik 144 Cracking 208, 463, 578 technikorientiertes C. 24 Crawler 72, 594, 780, 781, 823 Variantenreichtum 22 Crawling 823 verdeckte personale Ermittlungen 757 Credits 578, 824 wesentliche Formen des C. 138 Crimeware 824 Zukunft des C. 783 Crimeware-as-a-Service 114, 185, 212, Cybercrime-as-a-Service 185 306, 334, 603, 609, 785 Cybercrime Convention 726, 742, 825 Lieferanten 612 Cyberfahnder ­Siehe CF CRIN 824 Cybergrooming Siehe­ Grooming Crossposting 824 Cybermobbing 825 ­Siehe Mobbing Cross-Site Scripting 824 Cybersquatting ­Siehe Grabbing Stored XSS 824 Cyberwar 79, 85 Crypter 824 Cyberware-as-a-Service 825 Cryptware 304, 824 ­Siehe ­Siehe Crimeware-as-a-Service CSC ­Siehe CVV Dark Market 84, 593, 825 CSS Darknet 13, 220, 594, 825 Cascading Style Sheets 824 Dark Wallet 825

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 933 We 934 Stichwortverzeichnis Dark Web ­Siehe Darknet Datenmanipulation 280, 826 Darlehen 402, 413 strafbare D. 487 DARPA 69 Datenmüll (Filesharing) 914 Darstellung ­Siehe Aufzeichnung, tech- Datenschutzrecht 21 nische Datensicherung Daschner 688, 761, 924 D. aus Handy 673 Dash-Button 791 logische D. 740 Dashcam 345 physikalische D. 740 Data Breach 825 Datensparsamkeit 497 Datei 263 bei der Beschlagnahme 914 verwaiste 669 Datenspeicherung dateilose Malware ­Siehe speicher­ öffentliche D. 257 residente Malware Datenspionage 110, 304 Daten 263 acktivistische D. 117 Abfangen 482 kommerzielle D. 117 Alleininhaber 264 Datenspuren 760 Ausspähen 9, 457, 482 Datenträger Beschlagnahme 773 Herausgabe von Daten 734, 913 beweiserhebliche D. 25, 485, 486, Datenübermittlung 258 502 öffentliche D. 257 Dateninhaber 264 Datenveränderung 10, 233, 262, 800, Definition 25, 826 914 Eingabe 266, 483, 799 Bagatellgrenze 265 Fälschung von D. 801 neutrales Hinzufügen 265 fremde D. 240, 264 temporäre D. 265 Mitinhaber 264 zufällige D. 266 Skripturakt 264 Datenverarbeitung 263, 271 systemische D. 765 Definitionen im BDSG 826 Übermittlung 266 Schutz der D. 270 ungschütze D. 243 Datenverkehr 826 Datenbank ­Siehe Office-Anwendungen Datenvermeidung 497 Datenbankserver ­Siehe Webserver Datenverwertung 341 Datendefinition 9, 232, 240, 262, 798 Datex-J 53 Abstrahlung 233 Dauerdelikt 250, 914 akustische Wellen 233 Beitritt 251 Bildschirm, keine D. 233 Verklammerung 619, 914 Druckwerk, keine D. 233 Verklammerung, keine V. d. minder Eingabe 232 schweres Dauerdelikt 914 Speicherung 232 Verklammerung, keine V. d. strafbare Übermittlung 232, 233 Werbung 914 Datendienst ­Siehe Konvergenz Verklammerung, keine V. von Verbre- Datendurchsatz 826 chen durch Vergehen 914 Datenexfiltration ­Siehe Exfiltration Zustandsdelikt 250 Datenhändler 459 DD4BC 140 Datenhehlerei 21, 350, 434, 645, 800 DDoS 11, 34, 36, 88, 99, 140, 270, Dateninhaber 914 274, 318, 321, 337, 670, 682, 829 Datenkommunikation 64 ­Siehe Computersabotage Datenlüge 197, 498, 499, 518, 583, 826, DNS Amplification Attack 275 914 Debit 826

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 934 We Stichwortverzeichnis 935 Debitkarte 380, 451 ­Siehe Prepaid-Kar- Disassembler 828 te Disclaimer 76, 829, 914 DE-CIX 58, 826 Disc Operating System 49, 53, 828 Decompiler 463, 826 Diskette 49 Dedicated Server ­Siehe Server Dispositionsfreiheit 369, 914 Deepdotweb 597 dissen 829 Deep Learning 154 Distanzdelikt 11, 310, 549, 566, 573, Deep Link 826 914 Deepnet 593, 594, 750, 827 Massendelikt, Tateinheit 914 Deep Packet Inspection 35, 82, 214, Distributed Ledger 386 244, 324, 826 Distributed Reflected DoS ­Siehe DDoS Deep Web Siehe­ Deepnet Distro ­Siehe Dump Defacement 54, 123, 216, 234, 670, 827 DLL 829 deliktische Einheit 481 DNA-Muster 660, 914 demilitarisierte Zone 112, 252, 827 DNA-Reihenuntersuchung ­Siehe Ver- DeNIC 54, 58, 827 wertungsverbot DEP 827 ­Siehe Flooding DNS ­Siehe Domain Name System Desinformation 624 DNS Amplification Attack 275, 829 Desktop Publishing ­Siehe Office-­ DNS Changer 107, 175, 189, 192, 210, Anwendungen 253, 318, 604, 829 Deutsche Kreditwirtschaft ­Siehe Zentra- DNS-Poisoning ­Siehe Poisoning ler Kreditausschuss DNS-Protection 583 ­Siehe Who Is-­ Devolution 652 Protection DHCP 827 DNS-Server 321, 583, 829 Dialer 57, 73, 569, 570, 828, 914 DNS-Spoofing 829 Bezahlverfahren 383 DoB 829 Diebold 471 Dokumentation 708, 720 Diebstahl 430, 435 Domain-Grabbing ­Siehe Grabbing gelockerter Gewahrsam 914 Domain Name Server 107, 189 Diensteanbieter 828 Domain Name System 53, 68, 74, 570, Dienstgeheimnis 342, 914 593, 595, 829 berechtigtes Interesse 914 Dongle 453, 829 Bundesgrenzschutz 914 Doping 914 Negativauskunft 914 doppelfunktionaler Eingriff 701 niedrige Schwelle 914 doppelter Gehilfenvorsatz 531, 608 Dienstleister, kriminelle 144 ­Siehe Beihilfe Dienst mit Zusatznutzen 828 Doppeltürmodell 696 Dieselpartikelfilter 487 DoS 273 ­Siehe DDoS Differential Privacy 828 Dotcom-Blase 80 Difficulty 392 Dotdot 830 digitale Kollage ­Siehe Urkunde DoubleFantasy ­Siehe digitaler Stempel 525 Download 830 Dokumentationswert 525 Downloader 147, 175, 309, 315, 325, Informationswert 525 549, 830 Digitalkamera 463 Doxing 329, 555, 624, 830 Digital Subscriber Line 828 Dreiecksbetrug 367 Diplomat 690 Dreieckscomputerbetrug 285, 367 Directory Harvest-Angriff 148, 828 Drei-Partner-System 451 Siehe­ Zah- directory server 587 lungskarte

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 935 We 936 Stichwortverzeichnis 127, 304 Durchverkauf 831 Dritter 830 Durchhandel 406 unbeteiligter D. 727 DVD 832 Dritthörer ­Siehe Verwertungsverbot EBA 832 Drive-by-Infection 34, 305, 315, 544, eBay-Konto 122, 504 830 Begünstigung 915 Drohung 914 Hacking 915 Dronejacking 830 … unter falschem Namen 915 Drop 100, 148, 158, 306, 326, 332, 338, E-Book, E-Bookz 832 583, 830 E-Cash 915, 917 Staging-Infrastruktur 332 Echelon 832 Drop Matching 116, 306, 529, 549, 831 Echo 1 49 Dropper 309, 831 EC-Karte 49 DSGVO 343 E-Commerce 402, 535, 832 DSL 831 ­Siehe Digital Subscriber Line E-Crime 20, 832 ADSL 89, 810 E-Currencies 160, 385, 832 DSL-Ausleitung 763 EDGE 89, 833 DSL-Modem ­Siehe Modem Edge-Network 62 DSL-Router 90, 103, 107, 232, 235, Editor 833 251, 253, 255, 321, 546, 790 EDV-Strafrecht 19 DTAG 103 EFI 833 DTAG 831 E-Geld 376, 380, 833 duale Welt 1, 5, 205, 234, 790, 831 E-Gold 160, 384, 833 Hackteure 205 E-Government 833 Dual Use 10, 229, 292, 298, 463, 609, Eigentumsdelikt 831, 915 individualisiertes E. 416 Eignung 298 Eigentumsvorbehalt 402 Dubber ­Siehe Release-Group Eignung von Beweismitteln 668 Dukes 124 Eikonal 833 Dump 99, 124, 166, 831 Eingabe 11, 271, 291, 318 Dumpster Diving 150, 432, 831 Eingabefeld 536 Dunkelfeld 29 Eingehungsbetrug 405, 426, 507, 833 dupe 831 Leistungsbereitschaft 405 Dupecheck 831 Leistungsfähigkeit 405 109 Eingehungsschaden 412 Durchleitung ­Siehe Verbindungsnetz betrügerische Kapitalerhöhung 915 Durchschrift (Urkunde) 489 Erfüllungsschaden 915 Durchsicht 738, 745, 773, 779, 915 Mindestschaden 915 Ferndurchsicht 741 Risikogeschäft 915 heimliche D. 780 Sachleistung 915 Durchsuchung 700, 727, 737, 741, 803 Sicherheiten 915 Wohnung 651, 719 Wesen des abgeschlossenen Vertrages Durchsuchungsbeschluss 737, 915 915 Art und Weise der Eingriffsmaßnahme eingescannte Unterschrift 519 915 Eingießer 833 Auffindevermutung 915 Eingriffsmaßnahme 660 mündliche Anordnung 915 Eingriffstiefe 664, 666, 719 vorformulierter Entwurf 915 Eingriffsverwaltung 650 Durchsuchungshelfer 915 Einlassung des Angeklagten 915

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 936 We Stichwortverzeichnis 937 Einnisten 174 Entry Node 587 Einstiegsserver 587 Entwürdigung 625 Eintrittsknoten ­Siehe Onion Router – Entwurf 490 TOR EquationDrug ­Siehe Equation Group Einwohnermeldeamt 731 Equation Group 109 Einziehung 915 EquationLaser ­Siehe Equation Group Einziehungsauftrag 355 Equestre ­Siehe Equation Group Einzugsermächtigung 355, 361, 363 Erfolg 531, 915 ­Siehe Identifikation im Zahlungsver- Zwischenerfolg 915 kehr Erfolgserwartung 668 Einzugsverfahren 430 Erfüllungsbetrug 405 electronic cash 381 Erfüllungsschaden 412 ­Siehe Einge- elektromagnetisches Spektrum 233 hungsschaden elektronische Geldbörse 380 Erheben 835 elektronische Lohnsteuerkarte Ermittlungen 649 ­Siehe Fälschung beweiserheblicher Ermittlungsauftrag 753 Daten Ermittlungsgeneralklausel 650, 655, elektronischer Geschäftsverkehr 207 664, 693, 702, 707, 724, 732, 753, 803 Elektronisches Lastschriftverfahren Grundrechte 915 ­Siehe ELV Ermittlungshandlung 654 ELV 833 Ermittlungskonzept 668, 730, 756 E-Mail 176, 508, 510 Ermittlungsmaßnahme 672 Adresse 513 ohne Katalogbindung 674 Anlage 516 personale E. 675 Beschlagnahme 743 polizeiliche E. 672 technische Stempel 513 technische E. 676 E-Mail-basierte Bezahlverfahren 383 Ermittlungsperson 652, 739 E-Mail-Bestätigungsdienst 765 Ermittlungsrichter 653, 915 E-Mail-Konto Ermittlungsverfahren 650 Beschlagnahme 647, 725, 915 Erpressung 99, 181, 278, 341, 416, 682, Embedded Device 833 915 Empfänger 833 Sozialadäquanz 916 EMV-Chip 81, 162, 165, 374, 375, 434, Ersatzeingriff 447, 450, 462, 483, 834 hypothetischer E. 695 Ende-zu-Ende (Verschlüsselung) 834 Ersteingriff 698 Endgerät 59, 834 erste Inkassostelle 360, 361, 363 Endnutzer 18, 834 erster Zugriff 652 ENIAC 46 Erziehungsregister 731 Enigma 46, 834 Escrow ­Siehe Treuhand Enkeltrick 200, 574, 603, 834 ESZB Siehe­ Eurosystem Abholer 574 EURO Kartensicherheit 669 Anrufer 574 Europäische Zentralbank 353 Logistiker 574 European Payments Council 354 Repräsentant 574 Euroscheck 49, 373, 448 Entfaltung der Persönlichkeit 623 Eurosystem 353, 835 Entgeltabrechnung 834 Eventualvorsatz 266, 835 entgeltfreier Telefondienst 834 bedingter Vorsatz 406 Entgrenzung 132, 298 ­Siehe Ausle- Evokationsrecht ­Siehe Staatsanwalt- gung; ­Siehe Bestimmtheitsgebot schaft, Gesamtverantwortung

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 937 We 938 Stichwortverzeichnis E-Whoring 152, 835 Farmen 150 Exaring 835 Fashioncleft 837 ­Siehe NSA-Spionage- Exfiltration 124, 332, 835 technik Exit Node 587 Fassade 160 exit scam 835 Fax ­Siehe Urkunde Exploit 85, 148, 171, 188, 248, 305, Federal Reserve Bank 123 306, 318, 323, 325, 548, 669, 835 feds 837 Zero-Day-Exploit 188 Fembot 119, 153, 818, 855 Exploit-Handel 212 Fernabsatz 402 Exploit-Kit 102, 185, 334 Ferndurchsicht 674, 741, 803 Exploit-Kit-Server 188, 190 Fernkommunikationsnetz 18 Fachanwendung 551, 835 Fernmeldegeheimnis 343, 709, 710, Fachbegriff 3 713, 743, 766, 837, 916 FAER ­Siehe Fachanwendung Fernsehen 49 Fahreignungsregister 731 Fernwartung 35, 140, 147, 335, 548, ­Siehe Fachanwendung 551, 837 Fahrkarte 439 Fernwirkung 697 Fahrkartenrohling 532 Festnetz 837 Fahrlässigkeit 916 Festplatte 48 bewusste F. 916 Fiatgeld 386 Fahrtenschreiber 522 Filehosting 916 faires Verfahren 705, 710, 721, 753 fileless malware ­Siehe Malware, spei- ­Siehe Verwertungsverbot cherresidente Fake 496, 500, 510, 836 Fileserver 837 ­Siehe Webserver Fake Account 196, 259, 496, 506, 673, Filesharing 72, 81, 83, 102, 190, 335, 708, 728, 758, 836 549, 551, 578, 589, 598, 642, 837 faked PS 577, 836 File Transfer Protocol 324 ­Siehe FTP Fake-Identität 506 fillen 201, 405, 421, 427, 508, 838 Fakename 836 Filme Fakeperso 494 urheberrechtlich geschützte F. 606 Fake-President-Betrug, ­Siehe CEO Finananzagent Fraud Werber, Gehilfe 916 faktischer Geschäftsführer ­Siehe unei- Finanzagent 85, 155, 157, 158, 182, gentliches Organisationsdelikt 306, 423, 438, 508, 527, 529, 535, Falschgeld 403 549, 669, 838, 916 Fälschung 376, 485 Begünstigung 916 Fälschung beweiserheblicher Daten leichtfertige Geldwäsche 916 237, 536, 541, 916 Teilnahme am Grunddelikt 916 Fälschungsdelikt 448 unechter F. 158 Fälschungsvorlage 519 unfreiwilliger F. 158 Fälschung technischer Aufzeichnungen Werbung, Rekrutierung 539 132, 237, 916 Finanzdienstleistung 440 Fälschung von Zahlungskarten 916 Finanzdienstleistungsinstitut 450 Ausgestaltung, Kodierung 916 Finanztransfergeschäft 441, 442 Falsifikat 485 Finanzwechsel 419 Fanny ­Siehe Equation Group FinFisher 139, 152 Fantasiename 506, 512 Fire and Forget-Waffe 838 FAQ 836 Fire-Sheep 838 farmen 837

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 938 We Stichwortverzeichnis 939 Firewall 35, 113, 244, 251, 321, 324, FUD 840 583, 838 Crypter 840 hardwarebasierte F. 838 fullz cc ­Siehe CC, Credit Card Honigtopf 838 fullz, fulls 840 softwarebasierte F. 838 fullz cc 840 Firmenmantel 615 fullz cvv 840 Firmware 328, 590, 839 fullz info 840 Firstgate 385 ­Siehe click&buy fullz login 840 First Level Domain ­Siehe Top Level fullz transfer 840 Domain selling fullz 841 109, 325, 839 Funkanlage 841 Flashback 86 Funknetz 841 flashen 839 Funkschutz 27, 235, 270, 800 Flashing funktechnische Störung 841 Cyber-Flashing 839 Funkwellen 841 Flashspeicher 839 Funkzelle 60, 714, 769, 776, 841 Flatrate 268, 486, 839 Funkzellendaten 769, 772 Flooding 8, 11, 248, 260, 271, 272, 273, Funkzellenabfrage 772 318, 323, 324, 337, 839 FXP 841 fluides Netzwerk 604 Community 841 Flux Server 86, 143, 188, 305, 335, 338, GAA 841 589, 839 Sprengung 473 Flyff 839 Gäfgen 688, 761, 924 Folgeschaden 415 ­Siehe Vermögens- Gamez 841 nachteile, weitergehende Gaming Worker 841 Followup 839 Garantenstellung 408 ­Siehe Unterlas- Folter ­Siehe Beschuldigter sungsdelikt Drohung mit F. 924 Garantiefunktion 355, 488, 501, 518 Footprinting 146, 839 Gateway 17, 61, 90, 232, 276, 321, 514, Forenspam 839 545, 790, 841 Format 839 Gauss 109 fortgesetzte Handlung 481, 613, 916 GB, Gigabyte 841 Forwarding 189 ­Siehe Redirect GC ­Siehe Goldcart Fotokopie 489, 510, 518 Gebustet 841 FPGA 392, 839 Geddosed 841 Fragmentierungsattacke 273 Gefährdung Frame 840 persönliche G. 754 Framing 840 von Angehörigen 754 Fraud Detection 193 wirtschaftliche G. 754 Freibeweis 694, 697, 775 Gefährdungsdelikt 291, 295, 461 Fremdnetz 840 Gefährdungsschaden ­Siehe schadens- Frequently Asked Questions ­Siehe FAQ gleiche Vermögensgefährdung; Frequenznutzung 840 ­Siehe Abbuchungsauftragslastschrift fresh cc dumps ­Siehe CC, Credit Card Gefahrenabwehr 651 From 840 Gefahr im Verzug 671, 916 Front Covering 161, 165, 473, 840 Gefaked 841 FTP 840 gefälschter Kundenscheck 916 FTP-Server 578 Geheimhaltung 747, 752, 754 FTP Welt 83 Gehilfe 458

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 939 We 940 Stichwortverzeichnis Geldausgabeautomat 46, 287, 472 Gewaltenteilung 652 Geldbombe 160 Gewaltkriminalität 750 Geldfälschung Gewaltpornografie 638 Werkzeug, Werkstoff 463 Gewerbezentralregister 731 Geldfluss 669 gewerbliche Schutzrechte 3 Geldkarte 376 gewerbsmäßiges Handeln 130, 474, 917 Geldspielautomat 282 Gewinnerzielungsabsicht 917 technische Manipulation 283 Gewinnspieleintragungsdienst 575, 917 Geldverkehrskonto 504 ­Siehe Enkeltrick Geldwäsche 534, 599, 683 Gewinnstreben 16 Anwaltshonorar 916 GFX 842 leichtfertige G. 534, 916 Ghost Site 192 Geldwäschegesetz 508 Giftmord 310 Geltung 666, 669 Giftkelch 313 Gemengelage 700 ­Siehe legendierte Gigabyte ­Siehe GB Kontrolle Glasfaser 59 Genehmigungscode 374, 424, 841 GlobalPlatform Smartcard Spezifikation Genehmigungsnummer 374 842 Geodaten 714, 769 ­Siehe Standortdaten Global Positioning System 720, 763, Geotracing 842 ­Siehe Tracerouting 917 ­Siehe GPS Gerät 842 Detektiv, Peilsender 917 Geräteklasse 842 Glossar 807 Gerätespeicher 524 Glotaic 842 ­Siehe NSA-Spionagetech- geringwertige Sache 916 nik Gesamtschau 667 Goldcard 439, 842 Gesamtstrafe 916 Goldeneye 127 Geschädigte, große Anzahl 917 Goldfarmer, Goldfarming 842 Geschäfte, gleichförmige, massenhafte, Gotscha 55 routinemäßige 917 Göttinger Abofalle 842 Siehe­ Abofalle Geschäftsbesorgung Gozi 86 entgeltliche G. 364, 423 GPS 842 Geschäftsgeheimnis 21, 130 ­Siehe Be- GPShell ­Siehe GlobalPlatform Smart- triebsgeheimnis card Spezifikation Geschäftsprozesse GPS-Peilsender 344 automatisierte G. 503 GPU 842 Geschäftsraum 718 Siehe­ Wohnung GPU-Malware 842 Geschäfts- und Betriebsgeheimnisse Grabbing 74, 843, 917 346, 917 Reverse-Domain-Hijacking 878 Geschichte des Cybercrime 43 Soundsquatting 843 geschlossener Benutzerkreis 557 Grafik, dig. Manipulation ­Siehe Urkun- geschlossenes Board ­Siehe Board de Geschwindigkeitsbegrenzer 297, 609 Grafikformate 843 Gesetz 842 pixelorientierte G. 843 Gesetzeslücke 745 vektororientierte G. 843 gesetzlicher Richter ­Siehe Verwertungs- Grafikprogramm ­Siehe Office-Anwen- verbot dungen Gewährleistung der Vertraulichkeit und Grafikprozessor ­Siehe GPU Integrität 917 ­Siehe Vertraulichkeit Grams 596, 597 und Integrität

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 940 We Stichwortverzeichnis 941 Graphics Interchange Format Haftung für Links 74, 628, 917 ­Siehe Grafik­formate CompuServe 75 GrayFish ­Siehe Equation Group RADIKAL – Marquardt 75 Grenzschutz 700 HAL 844 Greyballing 844 Hal Faber 844 grey hat 229 Handelsbörse 507 Grooming 625, 627, 844 Handelskonto 498, 504, 507 große Anzahl ... Siehe­ Geschädigte, Handelsregister 731 große Anzahl Handheld 844 Großer Lauschangriff 646, 917 Handlungseinheit 917 Große Wand, China 81 natürliche H. 566 Grundbuch 731 Handover 61, 763, 766, 844 Grundrecht 691, 709 Handshake 9, 190, 242, 256, 273, 305, Grundschutz-Katalog 33, 207, 246 325, 590, 844 Grundschutz-Kompendium 207 Handyvertrag 509 Grundstoff 680 HangUp-Team 73, 84, 86 GSM 89, 844 Happy Ninyas 670 GSM-Ortung 676 Hardware 298, 462, 844 GTC 844 harmonisierte Norm 845 Guthabenkonto 415 Hash-Wert 265, 845 Gebühren 415 Hauptleistungspflicht 408 Gutschein, virtueller ­Siehe Voucher Hauptspeicher 49, 231, 304, 640, 845 Gutschrift 422 Hauptverfahren 652 8, 54, 155, 208, 216, 577, 917 Hausdrop 158, 201, 432, 438, 522, 577, Hacker-Board 432, 577 669, 845, 917 Hackerfabrik 73 Hausfriedensbruch, digitaler 260 Hackerparagraf 291, 581, 798, 917 Haushaltselektronik 16 Hackerschule 73, 217 Havij 845 Hackerstrafrecht 229 Hawala 358, 440, 580, 845, 917 Hacker Tools 844 Strafbarkeit nach dem ZAG 442 Hackerwerkzeug 305 HBGary Federal 123 Hacking 34, 47, 49, 50, 84, 143, 146, Header 64, 486, 513, 586, 671, 768, 845 152, 215, 227, 229, 230, 273, 431, Heartland Payment Systems 117 433, 447, 669, 799, 844 Hehlerei 438, 534, 581, 683 Handelskonto 504 Heise-DoS 275 Handelskonto, eBay 917 Heise online 844 H.-Sprache 223 Heizungsanlage 269 H.-Strafrecht 9 heraufgestufte Beihilfe ­Siehe Beihilfe klassisches H.-StR 237 Herausgabeersuchen 673, 733, 912 strategisches 10 gerichtliches H. 746 Tatphasen 293 Zwang 674 Hacking-as-a-Service 212 Heuristik 283, 324, 845 ­Siehe Viren­ Hackingboard 607 scanner Hacking-Strafrecht 237 Hidden Service 125, 587, 593, 597 123 ­Siehe Onion Router – TOR Hacktivismus 88, 205, 214, 215, 216, Hidden Wiki 597, 845 844 High Roller 113, 117, 156, 554, 786, Zukunft des H. 221 845 Haftung des Providers 78 Hijacker 846

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 941 We 942 Stichwortverzeichnis Hintergrundgespräch 917 Einzugsermächtigung 848 Hintermann 477, 615 Identifizierung 847 Hintertäter 605 Identitätstäuschung 847 Hoax 846 Kundenkennung 848 Hoheitsakte, ausländische ­Siehe Rechts- Onlinebanking 848 hilfe Postidentverfahren 872 HOIC 846 Zahlungsauthentifizierungsinstr. 847 Holkriminalität ­Siehe Kontrollkrimina- Identifizierung 354, 508 ­Siehe Identifi- lität kation im Zahlungsverkehr Hologramm 457, 463 Identität 488, 496, 918 Home Depot 118 fremde 501 Homepage 846 legendierte 501 Honey Pot ­Siehe Honigtopf Identitätsbezeichner 194 Honigtopf 846 ­Siehe demilitarisierte Identitätsdiebstahl 34, 194, 201, 206, Zone 329, 485, 848 Hörensagen ­Siehe Zeuge einzelne Identitätsmerkmale 485 Hörfalle 759, 765 identity fraud 194 Hostprovider 78, 558, 632, 743, 846 identity theft 194, 485 Hostserver ­Siehe Webserver Missbrauch fremder Identitätsmerk- Hostspeicher 72, 542, 741, 846 male 848 Hosts-Tabelle 68, 175, 189, 255, 321, unechter I. 196, 485, 848 546, 846 vollständige Identitätsübernahme 848 Hotelkette 167 Identitätsfeststellung 918 hot potato 62 Identitätsmerkmal 195, 199 Hotspot 90, 254, 846 ­Siehe Identi­tätsdiebstahl HQ 846 ­Siehe Dump Identitätstäuschung 12, 194, 196, 260, Hrefer 846 495, 498, 501, 514, 518, 521, 540 HSDPA 89, 847 ­Siehe Identifikation im Zahlungsver- HSDPA+ 89 kehr; ­Siehe Urkundenfälschung HTML 54, 536, 558, 847 äußerliche I. 195 HTTP 570, 847 Identitätsübernahme 195, 199, 485 Hub 65, 792, 847 ­Siehe Identitätsdiebstahl Hyperlink Siehe­ Link iFrame 188, 309, 848 hypothetischer Ersatzeingriff 695, 702, illegale Handelsgegenstände 559 775, 917 IMAP 848 Änd. d. rechtl. Gesichtspunkts 917 IMEI 299, 735, 769, 848 Doppeltürmodell 917 Immunität 690 I2P 847 ­Siehe Peer-to-Peer-Kaskade Impersonifizierung ­Siehe Identitäts­ IANA 58, 69, 847 diebstahl iBeacon ­Siehe Beacon Implantat 788 ICANN 58, 69, 595, 847 IMSI 848 ICC ­Siehe Smartcard IMSI-Catcher 676, 763, 776, 848, 918 Icon 847 Independent Business Man ­Siehe Koor- ICQ 847 dinator ICS 847 Indiskretion 252 Identifikation im Zahlungsverkehr 847 indiskrete Quelle 9 Abbuchungsauftrag 848 individueller Tatbeitrag ­Siehe Bande Authentifizierung 847 in dubio pro reo 918 Autorisierung 847 Industriespion 152

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 942 We Stichwortverzeichnis 943 Infected 848 Newsletter, Foren 673 Infection on Demand 848 ­Siehe Crime- Internetarmee ware-as-a-Service selbsternannte I. 214 Infektion 174, 324 Internet der Dinge 95, 790 ­Siehe IoT; Infektor 303, 512, 545, 848 ­Siehe Pervasive Computing; Infiltration 170 ­Siehe Ubiquitous Computing Influencer Marketing 848 Internetknoten 65 Informant 747, 748 Internetkriminalität 19 informationelle Selbstbestimmung 17, Internet-Manifest 206 707, 709, 716, 848, 918 Internet of Things 234 Siehe­ Internet Informationsfunktion ­Siehe Anklage- der Dinge schrift Internetprotokoll 50, 57, 64, 849 Informationsmanagement 596 IP-V6 514 Informationstechnik 849 Internetradio 258, 606, 618, 918 informationstechnisches System 3, 16, Internet Relay Chat 102 918 Internet Service Provider 849 Infrastructure-as-a-Service 777 Internetstrafrecht 19 Inhaltsdaten 586, 768, 849 Internetverwaltung 57, 69, 849 Inhaltsprovider 78, 849 Grafik 70 Initiativermittlungen ­Siehe Vorfelder- Internetwetten 283 mittlungen Interpreter 849 Injektion 174, 323 Introduction Point 587 Inkassoanwalt 349 Intrusion ­Siehe Data Breach Inkassobüro als argloses Werkzeug 918 Invalid 850 Inkassostelle 367, 849 Inverkehrbringen 249 Inkassoverfahren 383 IoC 850 inkrementelles Backup ­Siehe Backup iOS 92 ­Siehe iPhone Innovatoren 208 IoT 788, 850 ­Siehe Internet der Dinge Inputmanipulation 236, 281, 524, 536, Gefahren im IoT 154 547 ­Siehe Datenmanipulation IP-6, IPv6 850 Insider 209 IP-Adresse 324, 765, 850 Insiderwissen 118, 121 dynamische IP 348, 713, 734, 832 Instant Messenger, Instant Messaging statische IP 889 849 iPhone 56, 90, 850 instinktorientierte Internet-Angebote iPod 90, 850 849 IP-Tracking 726, 765, 804, 850, 918 integrierter Schaltkreis 48 IRC 578, 850 Integrität der Datenverarbeitung 800 Irreführung 624 Integritätsschutz 268, 710, 849 Irrtum 399, 401, 918 ­Siehe Vertraulichkeit und Integrität ... ISDN 89, 569, 850 intelligentes Netz 569, 849 ISO 850 Interaktion (Kommunikation) 623 ISP 850 Siehe­ Internet Service Provider Interface 849 Issuer 168, 287, 355, 374, 424, 850 Internet 18, 55, 64, 849 Italian Job 212 Adressierung 57 iTAN 850 allgemeine Informationen 673 iteratives Delikt 250 als Informationsquelle 707 itS 850 Diskussionen 673 IuK 851 kommerzielles I. 79 IuKDG 74, 134, 851

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 943 We 944 Stichwortverzeichnis IuK-Strafrecht 7, 15, 851 keine Strafe ohne Gesetz 918 Besonderheiten des IuK-StR 21 Kennwort 243 Gegenstand des IuK-StR 16 Kennwortschutz 245 gesellschaftliche Hintergründe 131 Kennzeichen verfassungswidriger Orga- im engeren Sinne 24 nisationen 918 kriminelle Vereinigung 621 Kerckhoffs‘sches Prinzip 852 materielles I. 8, 227, 797 Kernbereich Schutzgegenstände 27 Gespräche über Straftaten 691 technische Hintergründe 131 privater Lebensgestaltung 646, 690, Verabredung 300 710, 852, 918 Verbrechen 300 Kernel 305, 328, 332, 852 Versuch 314 Keuschheitsprobe 242, 578, 643, 675, Vorbereitung 314 758, 760, 852 IuK-Technik 71 Keygen 852 Jackpot 168, 453, 471, 851 Keylogger 86, 143, 148, 156, 180, 257, Jackpotting 851 304, 316, 331, 431, 462, 545, 709, Jailbreak 92, 851 780, 852 Jammer 235, 851 KGB-Hack 55, 57, 110, 146 Jargon 3, 223 Kick 852 J. File 51 Kilometerzähler 522 Java 851 Kinderpornografie 635, 639, 918 Java Script 851 Ausziehen der Kleidung 919 JCOP ­Siehe Smartcard Besitz 918 Job Application Scam Siehe­ Recruit- Besitzverschaffung 642, 918 ment Fraud Drittbesitzverschaffung 643, 830 Join 851 Eigenproduktionen 761 Joiner Siehe­ Binder Erheblichkeit 918 Journal 669 Kipo-Board 578, 761, 919 JPG, JPEG ­Siehe Grafikformate Konkurrenzen 918 J.P. Morgan Chase 118 Posing 918 jugendgefährdende Schriften 639 realer Missbrauch 918 Jugendpornografie 635 sexuelle Handlungen 919 Junk-Code 852 Verbrechensabrede 918 Kadyrovtsy 140 Verbreiten 919 Kaffeefahrt 562, 918 Zugänglichmachen 258, 642, 919 Kamera 161, 165, 482 kino.to 83, 578, 607 Kameraleiste 463, 468 Ki-Schlüssel 852 Kartendrucker 433 Klammerwirkung 621 ­Siehe Tateinheit Karteninhaber unter falscher Identität Klammlose 852 918 Klappkollage ­Siehe Urkunde Kartenmissbrauch 918 Klartextprotokoll 36 Kartenprüfnummer ­Siehe CVV Klickbetrug 169, 192, 852 Kartenrohling 457 Klon 202, 853 Kartenzahlung 373 KMU 790, 853 Kaufvertrag 401, 426 Knopfdruckkriminalität 605, 613 KBA ­Siehe Fachanwendung Kollage 492 KdoCIR 852 Klappkollage 492 keine Pflicht zur Fertigung von Kopien kollusives Zusammenwirken 420, 509, ­Siehe Akten 919

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 944 We Stichwortverzeichnis 945 Kommando 263, 297 virtuelle K. 381 Kommandostring 86, 309, 315, 325, 853 Kreditkarte auf Guthabenbasis Kommandozeile 53 ­Siehe Prepaid-Karte Kommunikation Kreditkartengenerator 382 virtuelle K. 510 Kredit, notleidend 417 Kommunikationskonto 504, 507 Kreditvermittlung 420, 509 Kommunikationsnetz 853 Kriminalistik 670 Kommunikationstechnik 504 kriminalistische Erfahrung 659, 663, des Bundes 853 919 Kommunikette 623 kriminalistische List 688, 705, 751, 761, Kompensation 366 919 Kompression 853 Kriminalität Konfigurationsdatei 266 erhebliche K. 690 Konnektor 853 ­Siehe Bot mittlere K. 749 Konsole 853 Kriminaltechnik 660 Konsolmanipulation 236, 281, 283 kriminelle Geschäfte 579 ­Siehe Datenmanipulation kriminelle Vereinigung 13, 278, 617, konstitutiver Schadenseintritt 413 683, 919 ­Siehe Internetradio Konstruktionsunterlagen 853 Beteiligung 619, 919 Kontenabruf 731 Gründung 619, 919 Kontext ­Siehe Täuschung Hintermann 621 Kontoauskunft 919 Mitgliedschaft 618 Kontobetrug 200, 423 Rädelsführer 620, 919 Kontoeröffnungsbetrug 417, 919 Unterstützung 619, 680 Kontohacking 537, 547, 919 Unterstützung. Werbung 919 ­Siehe Phishing Verklammerung 619, 919 Kontoinformationsdienst 381 Werbung 620 Kontoinhaber 368, 919 Kritische Infrastruktur 154, 184, 206, Kontokorrent 364, 383, 384 278, 322, 339, 681, 683, 789, 854 geschlossenes K. 384 Kryptogeld 116 offenes K. 384 Kryptographie 854 Kontoverdichtung 728 Krypto-Trojaner 181 Kontrollkriminalität 13 Kryptowährung 160, 386 Konvergenz 59, 89, 94, 853 KT 854 Koobface-Botnetz 210 Kundenkarten 854 Koordinator 88, 211, 307, 549, 603, 853 Kundenkennung 356, 365 ­Siehe Identi- Kopie, Gebrauch als Original fikation im Zahlungsverkehr ­Siehe Urkunde Kundennummer 356 Kopierschutz 300 Kundenscheck ­Siehe gefälschter K. Korgo 84 Künstliche Intelligenz 95, 153, 551, 854 körperliche Untersuchung 727 aufgabenbeschränkte KI 854 KPN ­Siehe CVV Fuzzy Logic 854 Kraftfahrtbundesamt ­Siehe Fachanwen- implementierte I. 854 dung Künstlich Intelligenz 152 Kreditbetrug 413, 919 Kurznachricht 768 Kreditinstitut 450, 451 Kurzwahldienst 855 Kreditkarte 45, 451 Kurzwahl-Datendienst 855 auf Guthabenbasis 160, 382, 384, 560 Kurzwahl-Sprachdienst 855 Verifizierung 536 Lamer 855

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 945 We 946 Stichwortverzeichnis LAN 17 ­Siehe Local Area Network LightEater 856 Schutz von Daten 256 Linden Dollar 856 Länderkürzel 855 Link 856 Landfriedensbruch 631 Linked In 246 Sozialadäquanzklausel 632 LIR 856 Landing Page 188, 190, 191, 305, 308, List, Lüge 919 432, 855 ­Siehe Webseite, präparierte Livingsocial 122 Landkabel 67 Loads 856 Lastausgleich 855 Local Area Network 64, 232, 251, 707, Lastschrift 381 856 ­Siehe LAN elektronische L., ELV 381 MAN 857, 858 virtuelle L. 355, 381 WAN 857 Lastschriftbetrug 919 WLAN 857 Lastschriftcontainer 368 Lochstreifen 44 Lastschriftenreiterei 913 Lockspitzel 762, 919 ­Siehe tatgeneigter Lastschriftreiterei 419, 919 Täter Lastschriftverfahren 12, 360 Lockvogelangebot 406 automatisiertes L. 363 Locky 126, 181, 304 Vertragsverhältnisse 361 Logdatei 266, 486, 524, 669, 857 Läufer 855 Logger 857 Laufzeitumgebung 855 logische Bombe 8, 36, 143, 182, 304, LAWS 855 316, 322, 546, 857 Layer Adds 856 Lohnsteuerbescheinigung 487 Layout 511 Lohntüte 200, 419, 857 Leader ­Siehe Release-Group LOIC 857 Leak 856 ­Siehe Data Breach LoRaWAN 857 Lebanese Loop 161, 435, 472, 856 Löschen 263, 857 Lebensgestaltung Losung 299 private und berufliche L. 17 LOT 120 Leecher 856 Lovoo 818, 837 Leerverkauf 406, 559, 856 LR 857 Leetspeak 506, 856 LTE 89, 857 Legalitätsprinzip 650 LTE-Advanced 89 Legende 196, 485, 506, 510, 708, 729, Lüge 521 ­Siehe Irrtum 730, 753, 758, 856 Lügendetektor 919 legendierte Kontrolle 700, 915, 919 LulzSec 218 Legit 856 Lurk 186 Lehnname 5, 197, 201, 500, 501, 506, MABEZ ­Siehe Massenverkehrs-Dienste 510, 522, 856 ­Siehe Pseudonym, MAC-Adresse 857 verdecktes MacGyver 203 Leichenfund 651 Machine Learning 153 Leistungserschleichung 282 Machtstreben 16 Leistungsfähigkeit, eingeschränkte 919 Magnetic Stripe Reader 857 letzte Meile 61, 94, 856 Magnetstreifen 51, 243, 462 LFI 856 MagSpoof 453 Liberty Reserve 384 Mailbox 82 Liebhaberpreis 403 Maliziöser Angriff 857 Liebot 153 ­Siehe Chatbot Anlieferung 857 Lieferantenkredit 402, 406 Ausführen 858

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 946 We Stichwortverzeichnis 947 Deinstallation 858 Massenspeicher 304, 640, 859 Einnisten 858 Massenverkehrs-Dienste 859 Infektion 858 Master Key 860 Injektion 857 Matrjoschka-Prinzip 325 Tarnen 858 Mauerschütze 615 Malvertising 858 Mautdaten ­Siehe Verwertungsverbot Malware 34, 55, 84, 143, 147, 169, 227, MBR 860 ­Siehe BIOS 229, 303, 528, 544, 669, 858 MD5 860 Anlieferung 319 Mediendienst 75, 860 Antimalware 780 Kontaktadresse 632 automatisierte M. 8, 303 Zustellungsbevollmäctigter 632 autonome M. 303 Medienwandler 860 Basis-Malware 303, 858 Megaupload 83 Crimeware-as-an-Service 85 mehraktige Tatausführung 920 dateilose M. 174, 260, 858, 887 Mehrwertdienst 56, 73, 134, 569, 570, Einnisten 327 860 Entwickler 307 Regulierung 571 gesteuerte M. 303, 305 Meinungsfreiheit 623, 920 Grundfunktionen 179 Auschwitzlüge 920 Installation 319 Äußerungsfreiheit 628 intellektuell gesteuerte M. 303 falsches, herabsetzendes Zitat 920 M.-Baukasten 85, 185, 303, 858 negative M. 633 produktive M. 178, 303, 544, 858 Soldaten sind Mörder 920 speicherresidente M. 858, 887 Meldebescheinigung ­Siehe Urkunde Tarnung 327, 332 Melderegister 731 Versuch 318 memory-only malware ­Siehe Malware, verzögerte Wirkung 332 speicherresidente Mamba 127 Mempool 860 Management Engine 858 Menschenwürde 623 Management Fraud 150 menschliches Fehlverhalten 36 Man-in-the-Middle 115, 156, 233, 305, Merchand-ID 860 544, 545, 593, 859 Merkmalstoff 164, 377 Man-in-the-Browser 115, 859 Message-ID 860 Man-in-the-System 5, 115, 859 Messenger 779, 860 Manipulation 432 Metadaten 860 ­Siehe Fachanwendung Manual 859 Metasuchmaschine 72 ­Siehe Suchma- manuelle Eingabe ­Siehe PoS-Terminal schine Mariposa 86 Methbot 87, 192 Marketwired 121 Metin2 860 Markow-Kette 154 Metropolitan Area Network 18 Maschinenintelligenz ­Siehe Künstliche MG 860 Intelligenz Michelangelo 56 Maschinenlesbares Merkmal 81, 164, Micropayment 160, 380 377, 434, 447, 450, 859 Middle Node 587 Maschinenlesbarkeit 376 milderes Mittel 920 Maschinensprache 859 Minderkaufmann 440 Masquerading 859 minder schwerer Fall 482 Massendaten 503 Mindestschaden 413 ­Siehe Eingehungs- Massenkriminalität 605 schaden ...

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 947 We 948 Stichwortverzeichnis Mining 124, 148, 326, 387, 392, 708, Multi-State Lottery Association 120 860, 864, 907 Multitasking 71 unbemerktes M. 337 Multi User Dungeon 268, 862 67, 86, 97, 103, 119, 121, 140, Münsterländer Schneechaos 140 154, 234, 787, 860 Mvids 862 Mirror 861 Nachahmer 208 Misshandlung ­Siehe Verwertungsverbot Nachforschung 152 mitbestrafte Tat 920 nachgemachte Webseite 196 Mittäter 605, 612, 920 Nachnahme-Bezahlverfahren 383 Exzess 920 Nachstellung 407, 625, 920 Firmenmantel 920 Beharrlichkeit 626 Mitteilungspflichten 920 Gleichgültigkeit 626 mittelbare Täterschaft 615 Nacktheit 637 ­Siehe Inkasso­büro Nahbereichs-VP 750 Mitwirkung Nahfeldfunk 270 ­Siehe NFC Pflicht zur M. 727 Nahfunk 171, 235, 269, 462, 468, 862 Zwangsmittel 727 Nahkommunikation 20 Mixing Service 861 ­Siehe Bitcoin Namenstäuschung 197, 496, 500, 504, Mix-Kaskade 586, 592 ­Siehe Onion 514 ­Siehe Urkundenfälschung Router – TOR NASA-Hack 54 MM 861 NAT 862 MMORPG 861 natürliche Handlungseinheit 481 MMS 91, 861 Navigationsgerät 96 Mobbing 626 Nazipropaganda 76 Mobilfunk 463, 861 NB-IoT ­Siehe LTE Mobilfunknetz 60, 89, 269, 861 NBL 862 Mobiltelefon 736 NC 862 -basierte Bezahlverfahren 383 Necurs 304 Verkehrsdaten 724 Netcurs 127 Modem 49, 89, 233, 861 Netiquette 863 Moderator 100, 579, 608, 861 Network Address Translation Supermod 579 ­Siehe NAT Modulare Kriminalität 861 Netzabschlusspunkt 863 modulare Zulieferungen 612 NetzDG 632, 733 modus operandi 659, 668 Netzknoten 513, 545 Handschrift des Täters 659, 668 Netzlast 863 Money Gram ­Siehe MG Netzneutralität 863 Money Transfer Control Number – netzpolitik.org 124, 624 MTCA 862 Netztopologie 62 Morsetelegraph 43 Netzwerkanalyse 229 Mosaiktheorie ­Siehe Zeugnisverweige- Netzwerkdrucker 788 rung Netzwerkkarte 299 Moviez 862 Netzwerkknoten 277 MPLS 95, 591, 862 Netzwerkkomponente 37 MQTT-Broker 862 Neuartige Dienste 863 Mule Account 85, 100, 433, 508, 527, Newbie 208, 224 ­Siehe Noob 862 Newsgroup 863 Multiplan 53 NFC 863 Multiprotocol Label Switching 596 NFO, .nfo 863

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 948 We Stichwortverzeichnis 949 NGINX 863 Office-Anwendungen 865 Nichtanzeige geplanter Straftaten 467 Datenbank 866 Nicht offen ermittelnder Beamter 675, Desktop Publishing 866 751, 753 Grafikprogramme 866 Nickname 496, 510, 521, 863 Präsentationen 866 Nigeria Connection 152, 198, 512, 536, Tabellenkalkulation 866 541, 863 Textverarbeitung 865 Night Dragon 112, 121, 252, 304, 555, Offizialprinzip 650 587, 590, 864 offline PSC 866 No-CD 864 Oficla 86 Node 388, 864 Onion Router 219, 586, 587, 592, 866 Node (Bitcoins) 392 Onlinebanking 53, 155, 384, 431, 527, NoeB 753 ­Siehe Nicht offen ermitteln- 544, 867 ­Siehe Identifikation im der Beamter Zahlungsverkehr Noise Injection ­Siehe Differential Anscheinsbeweis 920 Privacy Malware (Trojaner) 182, 512 Noob, Newbie 864 Onlinebetrug 508 Note 61, 81, 864 Online-Casino 160 NotPetya 128 Onlinedurchsuchung 646, 647, 676, Notstand 761 707, 710, 717, 724, 741, 759, 763, NP 864 779, 803, 867, 920 NSA-Spionagetechnik 864 light, Ferndurchsuchung 674 Nuclear 185, 186 Onlinehandel 423, 557 Nuked 864 online PSC 867 Nulled, Nullified 864 Online-Seed-Generator 116 Nummern 864 Online Shop 867 Nummernbereich 864 Onlinespiel 160, 504 Nummernraum 864 Onlinsdurchsuchung 679 Nummerntricks 569 Open Source 80, 867 klassische N. 570 Operating Group 32, 88, 209, 212, 307, Nutzdaten 586, 864 539, 549, 603, 867 Nutzen 864 Operative Fallanalyse 670 Nutzer 865 OPI ­Siehe PoS-Terminal Nutzungsdaten 865 OPM 122 Obfuscation 865 Opportunität 651 Objekt der richterlichen Entscheidung Opteva 471 ­Siehe Persönlichkeitsschutz optische Wahrnehmungsmöglichkeit Observation 724, 729, 730, 763, 764 376 kurzfristige O. 673 Ordnungsgeld 732 technische Mittel 647, 673, 675, 764 Ordnungshaft 732 Occupy 215 Organisationsdelikt OCR 865 uneigentliches O. 458 OCR-B 377 Organisationsstrafrecht ­Siehe Bande offenes Board ­Siehe Board organisierte Internetverbrecher 209 öffentliche Informationsquelle 707, 728 Organisierte Kriminalität 749 Öffentliches Interesse 865 Originalbilder 511 Öffentlichkeit 258 Ortsnetz 61, 867 Offertenbetrug 12, 128, 426, 561, 865, Orwell, George 124 920 ­Siehe Täuschung OSI-Schichtenmodell 867

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 949 We 950 Stichwortverzeichnis Outputmanipulation 236, 282, 283 Pentester 869 ­Siehe Datenmanipulation Perfect Money Finance 385 Overlaynetz 18, 586, 591, 596, 867 Perkeo 869 OVP 867 Persobuilder 201, 493, 510, 519, 870 Owned 867 ­Siehe Urkunde Packer, 867 Personalausweis 690 Packs 868 Personal Computer 52 Packstation 159, 439, 577, 669, 868 Personal Digital Assistant 56, 870 Pallin, Sarah 123 Personenbeweis 747 PAN 868 personenbezogene Daten 343, 870 Panama Papers 624 Persönlichkeitsrecht 497, 709, 870, 920 Papiergeld 358 Schutz der P. 920 Parallellauf 283 Persönlichkeitsschutz 709 Parole 299 Petration Tester Siehe­ Pentester Parvasive Computing 870 PetrWrap 127 passive Komponenten 868 Pharming 86, 191, 308, 541, 543, 544, Pass the Hash 114, 640, 868 Siehe­ Car- 870 banak Phasenmodell (BSI) 33 Password-Stealer 156, 528, 544, 868 Phatbot 86 Passwort 21, 291, 293, 299, 326, 462, phished PS 577, 870 800 Phishing 1, 6, 12, 73, 81, 84, 136, 154, Patch 868 155, 182, 227, 366, 369, 423, 426, Patcher 868 430, 431, 432, 436, 437, 527, 613, Path 868 786, 870 Pawn Storm 122 klassisches Ph. 535 Payback 215, 218, 382, 868 Kontohacking 537 Payload 175, 190, 869 Malware 548 Payment Channel 390 mobile Malware 94 Payment Services Directive 354, 868 vollautomatisches Ph. 548 PayPal 384 Webdesign 540 PayPal Slip 868 Werbetext 540 Pay per Click 192, 868 PHP 670, 871 pay per install 148 Phreaking 47, 132, 871 PaySafeCard 125, 382, 385, 869 Physical entry 241 Pay-TV 284 physikalischen Datensicherung PC 869 ­Siehe Backup PDA 90, 869 Siehe­ Personal Digital Pics 871 Assistant PID ­Siehe Postident|-verfahren PDF 571, 869 Siehe­ Fälschung beweis­ PIN 871 erheblicher Daten Ping 146, 654, 871 Peering 61, 513, 869 -Anruf 571, 613, 920 ­Siehe Rück- Peer-to-Peer-Kaskade 589, 593, 594, ruftrick 598, 869 Pinkslipbot 147 I2P 594 Piratenbucht 81 Peer-to-Peer, P2P ­Siehe Filesharing Pixel Stuffing 192 93, 152, 788 Pixiedust 871 Peilsender 763 PKS 871 ­Siehe Polizeiliche Kriminal- Penetrationstest 869 statistik Vulnerability Scanner 902 Plattform-as-a-Service 777

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 950 We Stichwortverzeichnis 951 PM 871 PP 873 PN 871 Dump ­Siehe Dump PoC 871 PPI 873 Point of Sale 366, 373, 430 Prägedruck 377 Poisoning 175, 189, 191, 192, 321, 871 präparierte Webseite 174, 873 ­Siehe Redirect Präsentationen ­Siehe Office-Anwendun- Poison Ivy 871 gen Polemik ­Siehe Meinungsfreiheit Prävention 651 politische Bedeutung des IuK-Straf- Premium Rate 569, 732, 873 rechts 793 Prepaid-Karte 873 Polizei 704 Debitkarte 873 Polizeiliche Kriminalstatistik 29 Kreditkarten auf Guthabenbasis 873 Polizeirecht 700 Zahlungskarte 873 polizeirechtliche Eingriffsmaßnahmen Pre-Roll-Ad 193 920 Pressefreiheit 624 POP (3) 871 Persönlichkeitsrecht 920 Pornografie 637, 920 Pretty Park 86 Abbildung 635, 637 Primäreingriff 698 Schutzzwecke 638 Primedice 120 Gewaltpornografie 920 Prism 873 Siehe­ NSA-Spionagetechnik Konkretisierung 920 Privatanwender 790 Nacktheit 920 Private Key 873 Schriften 635 PR Newswire 121 Port 321, 324, 871 ­Siehe NAT produktive Malware 873 Portable Document Format ­Siehe Malware ­Siehe Grafik­formate autonome M. 873 Portable Tools 872 gesteuerte Malware 873 Port-Scan 872 Profiling 670 PoS 872 Prognose ­Siehe Täuschung Poseidon ­Siehe PoS-Terminal Programmable Logic Controller 874 Poseidon-Gruppe 120 Programmiersprache 874 Posing 637, 872 ­Siehe Kinderporno- Programmierung 874 grafie objektbezogene P. 874 PoS-Skimming 166, 251, 483, 872 prozedurale P. 874 Postbeschlagnahme 715, 727, 744 Programmmanipulation 236, 280, 283 PoS-Terminal 15, 168, 462, 468, 872 ­Siehe Datenmanipulation manuelle Eingabe 378, 382, 872 Promote Bitches 818 Postident 494 Promoter 818 -urkunde 508 proprietäres Verrechnungssystem 385 -verfahren 158, 872 Protokoll 874 Postidentverfahren ­Siehe Identifikation Protokolldaten 874 im Zahlungsverkehr Provider 874 Posting, posten 872 Proxyserver 337, 591, 874 Postlaufdaten 715 Prozessor 51, 230, 304, 874 Postpendenz 534, 920 ­Siehe Anklage- prozessuale Tat Siehe­ Anklageschrift schrift Prüfwerte 377 Postwegverlust 423 Prüfziffer 430 Poweliks 86 PS 875 PoZ 872 PSC 875

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 951 We 952 Stichwortverzeichnis Pseudonym 496, 499, 500 RDAP 876 offenes P. 197, 496, 521 RDP 876 verdecktes P. 5, 201, 496, 506 RDU 876 Pseudonymisieren 875 Real Money Trade 876 Pseudo-TLD 875 Received 486, 513, 671, 876 psychische Beihilfe ­Siehe Beihilfe ­Siehe Header PUA Rechenzeitdiebstahl 47 potenziell unerwünschte Anwendung rechtliches Gehör 657, 688 ­Siehe Adware Rechtshilfe 347, 742, 920 Public Key 875 Verwertung 920 Public, pub 875 Rechtsprechung 652 Pubs 875 Rechtsprechungsübersicht 911 Puffer 875 Rechtsstaat und Strafrechtspflege 921 PUK 875 Rechtsverkehr, Schutz d. R. 238 Pumper 875 rechtswidriger Zustand 251 pwned ­Siehe Owned Record ­Siehe relationale Datenbank QQ-Münze 875 Recruitment Fraud 877 QR-Code 875 Redirect 189, 877 Quasiurkunde 12, 487, 502, 511, 518 Redtube 190 digitale Kommunikation 516 Redundanz 877 Gebrauch 498 References 877 Speichern 498 Reflection-Angriff 274, 877 strafbare Täuschung 499 regelhafte Abläufe 477 ­Siehe uneigent- technische Manipulation 517 liches Organisationsdelikt Verändern 498 Regelungslücke 745 Webkonto 514, 522 Register Quasselprogramm ­Siehe Chatbot öffentliche, private R. 503 Quellcode 875 Register aktueller Cyber-Gefährdungen Quellen-TKÜ 587, 676, 679, 710, 763, (BSI) 33 779, 875, 920 Registerauskunft 731 gespeicherte Nachrichten (Messenger) Registrar 69 779 Registry 877 QUIC 71 RegTP 877 ­Siehe BNA Quick Freeze 763, 876 Relais 44 Rabattsystem 382 Relais-Angriff 269, 877 Racen 876 Relay Station Attack 269 Random 876 relationale Datenbank 51, 878 Ransomware 1, 11, 120, 125, 180, 304, Release 878 308, 328, 550, 613, 669, 682, 786, 876 0-day 878 Krankenhaus 126 0-sec 878 Rapidshare ­Siehe Filehosting (to) pre 878 Rasterfahndung 655, 717 Release-Group 878 Rating System 876 Releasen 878 Rat, RAT 876 Releasing Standards, Releasing Rules Raubkopie 82 878 Rauchmelder 463 Remailer 878 RBS World Pay 84, 110, 117, 167, 431, Remote Access Tool 112 471, 876 Remote Administration Management RCIS 876 551

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 952 We Stichwortverzeichnis 953 Remote Administration Tool 335, 338, Rootkit 86, 178, 190, 229, 266, 548 305, 306, 318, 332, 548, 880 Remote Forensic Software 214, 710, ­Siehe LightEater 779 Application R. 332 Rendezvous Point 588 Kernel-R. 332 Repeater 878 speicherresidentes R. 333 Replay-Attacke 269 Userland-R. 333 Reply-to 878 Root Name Service 68 Repräsentant 467, 603 ROP 880 repressiver Datenzugriff 684 Routenplaner 564 ­Siehe Abofalle Reproduktion ­Siehe Urkunde Router 17, 65, 276, 318, 321, 545, 880 Research-as-a-Service 212 Routing 49, 65, 190, 256, 321, 513, 792, Reseller 188 880 Resolver 275, 829 Routingtabelle 65 Retouren-Überweisung 878 Rücklastschrift 363, 425, 921 Reverse-Domain-Hijacking 878 Rückrechnungslastschrift 363 Reverse Engineering 879 Rückruftrick 13, 91, 571, 614, 921 Reverse SSH Tunneling ­Siehe SSH Rücktritt vom Versuch 301 RFI 879 ­Siehe Versuch RFID 270, 879 Rufnummer 880 RFS 879 Rufnummernbereich 880 richterliche Überzeugung 686 ruhmgierige Amateure 208 Richtervorbehalt 671, 701, 756 Rundumüberwachung 720 Richtfunk 61, 879 Runtime ­Siehe FUD RIG 785, 805 Russian Business Network 88, 210, 583, Exploit-Kit 85 880 Infrastruktur 188 Sachbeschädigung 262 RIG-Crew 186 Sachbeweis 727 Rip-Deal 541 Sachleistung 408 ­Siehe Eingehungs- RIPE NCC 57, 69, 879 schaden ... Ripper 223, 560, 879 ­Siehe Release-­ Sachleitungsbefugnis 649, 653, 754, Group 921 Ripps 879 Sachmangel 401 RIR 879 Sachverständiger 921 ­Siehe Personen- Risikogeschäft 12, 409 ­Siehe Einge- beweis hungsschaden ...; ­Siehe Schaden beim Sahnescript 880 R. Salted 881 RL 879 Sandbox 92, 881 ­Siehe Virenscanner RLT 879 Sasser 84 Roaming 61, 763, 776, 879 Satellite 4600 881 Robo-Advisor 879 Satellitenkommunikation 66 Rogue Provider 5 ­Siehe Schurken­ Satoshi Nakamoto 392 provider SC 881 Rohling 162, 880 SCADA 881 Röhrenverstärker 46 Scammer 560, 881 Rombertik 169 Scamming 881 Root 880 Romance Sc. 881 Sex Sc. 881 Scantime ­Siehe FUD

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 953 We 954 Stichwortverzeichnis Scareware 881 Schurkenprovider 5, 88, 210, 558, 583, Scener 881 608, 882 Schaden 399 Schutzgeld 278 beim Kredit 921 Schutzrecht 348, 512 Factoring 921 gewerbliches S. XII großen Ausmaßes 921 Schwachstelle 789 Saldierung 921 schwarze Kassen ­Siehe Bestechung Steuerstraaafrecht 921 Schwellengleichheit 688, 695, 704, 775 Marktwert 921 ­Siehe hypothetischer Ersatzeingriff objektiver Wert 410 schwere Kriminalität 25, 882, 921 Risikogeschäft 921 ScrapeBox 882 Schadenseintritt 411 Screenshot 780 wertlose Gegenleistung 921 Scripts, Scriptz 882 Wiedergutmachung 921 SDA ­Siehe Static Data Authentication Schadenseinschlag, persönlicher 921 SE 882 Schadensgemeinschaft 12, 362, 367, Searchbot 594, 596, 598 ­Siehe Crawler 371, 424 Second Level Domain 57, 68, 570, 882 schadensgleiche Vermögensgefährdung Second Life 160, 268, 385, 882 411, 921 Secure Sockets Layer 382, 512 Schadprogramm 881 Security 790 Schallplatte 45 Seeder 882 Schaukeltheorie 706 Seekabel 43, 67, 792 Scheck 358, 360 See- und Landkabel, Grafik 66 gefälschter 422 Selbstgespräch ­Siehe Kernbereich virtueller Sch. 381 Selbstjustiz ­Siehe Erpressung Scheckbetrug 921 Selektor 873, 898 Scheckfälschung 921 Selftested 882 Scheckreiterei 419, 921 sell 882 Scheinaufkauf 754 cc ­Siehe CC, Credit Card Scheinkauf 675, 753, 761, 921 SEO ­Siehe Suchmaschinenoptimierung Scheinrechnung ­Siehe Urkunden­ SEPA 353, 360, 362, 882 fälschung Serialz, Serials 882 Schließsystem, kontaktlos ­Siehe Relais-­ Serienkriminalität 605 Angriff Serientaten 921 Schmähkritik 624, 628 Server 882 ­Siehe Meinungs­freiheit Colocation S. 883 Schneeballsystem 411, 921 dezidierter S. 777, 883 Schnittstelle 171, 230, 241, 881 gehackter 535 LAN 232 managed S. 883 PC 230 Root S. 58, 883 Schockanruf 574, 603 ­Siehe Enkeltrick shared S. 883 Schreibgerät für Magnetstreifen 433 virtueller S. 883 Schriften 881 Serverüberwachung 676, 763, 773 Schriftgutachten 740 Service-Dienst 883 schriftliche Lüge 197, 488, 518, 882 Session-Hijacking 883 ­Siehe Urkundenfälschung SETI 73, 587, 883 Schrottimmobilie 415, 921 Sexting 627 ­Siehe Grooming Schuldgrundsatz 921 Sexualstrafrecht 636

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 954 We Stichwortverzeichnis 955 sexuelle Handlungen andere Bestandteile 464 ­Siehe Kinderporno­grafie Ausspähen von Daten 912 sexuelle Selbstbestimmung 638 Beihilfe zum Gebrauch ... 921 Shady Rat 111, 121, 883 Beteiligung 456, 479, 922 SHARK 883 Deep-Insert-S. 166 Shell 883 deliktische Einheit 922 Shenja 883 Equipment 467 Shimmer 883 Formenwechsel 165 Shitstorm 884 im engeren Sinne 445, 467 Shkola Hackerov 217 Jackpot 472 Shopsystem 558 Kartenlesegerät 922 Short Message Service 768, 884 Kartenrohling 463 Sicherheiten ­Siehe Eingehungsschaden Konkurrenzen 481 ... mehrgliedriges Delikt 445 Sicherheitsinfrastruktur 34 minder schwerer Fall 452 Sicherheitslücke 884 per Hacking 167, 471 Sicherheitsmerkmale 376, 450, 452 S. im engeren Sinne 922 Sicherheit und Ordnung 650 S. im Vorbereitungsstadium 922 Sicherstellung 738 Skimminggeräte 293 Datenträger 739 Tateinheit mit Computerbetrug 922 vorläufige S. zur Durchsicht 739, 760 Tatmehrheit 922 Sicherungscode 291, 293, 326, 462, 800 Tatphasen 453 Sideloading 884 Umgangsdelikte 461 Signalisierungsnetz 54, 884 Verabredung 473 Signatur 511, 513, 884 Verbrechensabrede 922 fortgeschrittene elektronische S. 884 Vorbereitungsphase 461 qualifizierte elektronische S. 884 Skript-Kiddies 208, 216, 885 signifikant erhöhtes Einstandsrisiko 921 Skynet 885 Siehe­ NSA-Spionage­ Silk Road 593, 597, 884 technik SIM 884 Skype 710, 885 Simda-Botnet 121 Smartcard 885 SIM-Lock-Sperre 487, 884 ­Siehe Fäl- Smartphone 56, 90, 791, 885 schung beweiserheblicher Daten ­Siehe ­Personal Digital Assistant Simon Personal Communicator 56, 90 Botnetz 92 Sinit 86 konspirative Mobilgeräte-App 93, Siri 95, 153 176 Site 884 Malware 91 Site ops 884 Smishing 885 Skills 885 SMS 885 Skimmer 433, 461, 885 Premium SMS 91 Deep Insert Sk. 885 SMS Chat 91 Kamera 462 SMTP 886 Karten-Sk. 462 SNAP_R 154 PIN-Sk. 462 Sneaker Net-Angriff 886 Shimmer 883 Sniffer 333 Tastaturauflage 462 sniffen 886 Skimming 1, 6, 12, 160, 287, 296, 423, Sniper 886 430, 433, 434, 445, 453, 613, 669, Snowden, Edward 122, 624 885, 921 Social Bot 886

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 955 We 956 Stichwortverzeichnis Social Engineering 6, 124, 138, 143, Sprachassistent 95 147, 149, 152, 158, 206, 248, 252, Spread (en) 887 325, 329, 432, 527, 535, 536, 544, Spreading 887 574, 645, 670, 708, 791, 886 Sprungseite 188, 191, 308, 432, 888 Angelhaken 150 ­Siehe Webseite, präparierte Farmen 149, 150 Malvertising 188 Jagen 149 Spur Social Network 886 vergängliche S. 662 Social Security Number 886 Spurenakten ­Siehe Akten Sockenpuppe 886 Spurenansatz 694, 699, 749, 775, 922 Socks 104, 148, 335, 586, 591, 647, 886 Spurenkritik 660 Socks5 182, 436, 886 Spurensicherung 668 Sodomie 636 SpyEye 94, 106, 887 Sofortüberweisung 380 Spyware 148, 180, 257, 304, 331, 338, Software 886 431, 528, 544, 550, 669, 676, 709, Software-as-a-Service 777 780, 798, 887 SoHo 886 speicherresidente S. 799 Solidarisierung 533 SQL 51, 670, 888 ­Siehe relationale Solidarisierung (Rechtsanwalt) 349 Datenbank Sony Playstation Network 117 SQL-Injection 148, 260, 888 Southwinds 886 ­Siehe NSA-Spionage- SS7 888 technik SSD 888 Sozialadäquanz 348, 922 SSDA ­Siehe Static Data Authentication Sozialadäquanzklausel 76 SSH 888 sozialadäquate Handlungen SSL 586, 888 ­Siehe Beihilfe SSN 888 ­Siehe CC, Credit Card soziales Netzwerk 82, 750, 758 Staatsanwaltschaft 922 ­Siehe Fachan- Sozialgeheimnis 690 wendung Spam XII, 196, 887 Aufklärungspflicht 922 UCE 897 gerichtliches Verfahren 922 Spam-Kampagne 155 Gesamtverantwortung 922 Spam-Mail 51, 81, 512, 922 unabhängiges Organ der R. 922 Spammer 887 staatsanwaltschaftliches Auskunftser­ Spam-Versand 102 suchen 728, 922 Speachbot 855 Staatsoberhaupt 690 Spear-Phishing 111, 139, 147, 154, 308, Stack 821, 888 329, 432, 555, 887 Staging 888 ­Siehe Exfiltration Speicherdaten 887 Stalking ­Siehe Nachstellung Speichern 261, 887 Standardkomponenten 35 speicherresidente Malware 887 Standortbestimmung 888 Sperren 887 Standortdaten 61, 676, 714, 769, 773, Sperrerklärung 730, 922 889, 922 Spezialitätsvorbehalt 922 Static Data Authentication 889 Spider ­Siehe Crawler Stealer 889 spontane Bande ­Siehe Bande Stealth 332 Spoofing 541, 570, 571, 829, 887 Stealth-Virus 889 Sportwette 80, 283, 410, 922 Steam 889 manipulierte S. 286 Steganografie 889 Sportwettkämpfe 283 musikalische St. 889

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 956 We Stichwortverzeichnis 957 unterschwellige Botschaft 889 Suchmaschine 598, 890 steganografische Botschaft 889 Metasuchmaschine 891 Steuerdaten-CD 347, 922 Suchmaschinenoptimierung 891 Steuergeheimnis 690 Suffix 891 Steuerhinterziehung, Beihilfe ­Siehe Bei- Suggestion 432, 889 hilfe sukzessive Tatausführung 250, 566 Steuerungsanlagen 140 ­Siehe Erpressung; ­Siehe mehraktige stille SMS 765 Tatausführung; ­Siehe Tateinheit Störsender 235 Supermod 891 Störtebeker, Klaus 99 Supplier ­Siehe Release-Group Störung Surface 891 funktechnische St. 841 Surfen 891 von Datenverarbeitungsanlagen 235 Surrogat 402, 716, 728, 734, 740, 773 von Telekommunikationsanlagen 235 Sweatshop 891 Stoßbetrug 406, 558, 890 SWIFT 51, 359, 891 Strafbarkeitslücke 132 Swift (Programmiersprache) 891 Strafklageverbrauch 573 Swiss 891 Strafmilderung Switch 65, 276, 891 beim Scheinkauf 762 Synallagma 402 Strafrechtspflege 922 ­Siehe Rechtsstaat SYN-Cookie 891 und Strafrechtspflege Systemische Verkehrsdaten 892 Straftatenkatalog 646, 680, 684, 689 Systemstart 245 Strafverfolgung 649, 650 T9 892 effektive S. 653 Tabellenkalkulation ­Siehe Office-­ Strafverfolgungsverbot 762 Anwendungen Strafverfolgungsverjährung 924 Tabelliermaschine 45 Unterbrechung 924 Tag 892 Verfolgungswille 924 Tagged Image File Format ­Siehe Grafik- Streaming 191, 258, 606, 618, 890 formate Strengbeweis 697 Taler 396 Stresser 890 TAN 892 ­Siehe Transaktionsnummer Streubreite 665, 666 Tanja Nolte-Berndel 348 Strickmuster 82 Tankkarte 382, 892 String 890 TAO 837 Strohmann 922 Target Corporation 118 Stro, Stros 890 Tarnidentität 501 Stub 890 Tarnung 174, 206, 548, 858 Unique Stub Generator 898 Taschenrechner 49 Sturmwurm 105, 182, 336, 544, 890 Tastaturauflage 165, 468, 483, 892 1, 85, 107, 120, 152, 176, 184, Tastaturbild 892 206, 304, 308, 551, 788, 890 Tatausführungsmittel 432 Sub7 86 Tatbeteiligung d. Gehilfen ­Siehe unei- Subject 890 gentliches Organisationsdelikt Subkultur 223 Tateinheit 566, 614, 922 Subnetz 890 Täter 476 Subsidiarität 180, 240 ­Siehe Abfangen Teilnehmer 605 von Daten -typen, -strukturen 208 Substitution 652 vorsätzlich handelnde T. 214 Suceful 161, 436 Täter hinter dem Täter 477, 923

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 957 We 958 Stichwortverzeichnis tatgeneigter Schwarm 5, 209, 211, 478, Telefonnetz 60 604, 893 digitales T. 569 tatgeneigter Täter 761, 923 Telekommunikationsnetz 894 Tatherrschaft 605 ­Siehe Beihilfe Telefonstube 412 tätige Reue 301 Telefonüberwachung 893 Tatmehrheit ­Siehe Bande Telekommunikation 18, 59, 893 Tatmittler gegen sich selbst 312, 315 Telekommunikationsanlage 893 ­Siehe Distanzdelikte Telekommunikationsdienste 893 Tatort 923 Telekommunikationsendeinrichtung 893 Tatortaufnahme 668 Telekommunikationsgeheimnis 725, Tatplan, mehrgliedriger ­Siehe Tateinheit 734, 894 ­Siehe Fernmeldegeheimnis Tatprovokation 730, 762 ­Siehe Schein- Fernmeldegeheimnis 894 kauf Telemediendienste 632, 894 Verfahrenshindernis 762 Telemedienprovider Tatsache 893 ­Siehe Anhaltspunkt; Bestandsdaten 673 ­Siehe Betrug Nutzungsdaten 673 Anknüpfungstatsache 656, 893 Telkommunikation ­Siehe Konvergenz Befundtatsache 656, 893 Telnet 894 Tauschbörse 72 Tempora 894 ­Siehe NSA-Spionage- Täuschung 923 ­Siehe Betrug technik konkludente T. 12, 410, 923 TeslaCrypt 181 TCP 324, 893 Testbericht 487 TDL-4 / TDSS 86 Testkarte 468, 895 Team Green 893 Textverarbeitung ­Siehe Office-Anwen- Teamviewer 893 dungen Teardrop-Attacke 273 TH 895 technische Mittel 763, 804 Thankshunter 895 technischer Fortschritt 724 Thread 100, 579, 607, 895 technischer Integritätsschutz 893 Thumbnails 639 technisches Fehlverhalten 37 Thyssenkrupp 119 Techs Siehe­ Release-Group TID 895 Teilnehmer 476, 531, 893 Tier 1 45, 62, 583, 895 Teilnehmeranschluss 893 Tippfehler-Domain ­Siehe Vertipperseite Telearbeitsplatz 741 TJ Maxx 117 Teledienst 75, 893 TJX-Hack 84, 110, 117, 895 Telefax 489, 494, 510, 518 TK 895 Telefon 44 TKÜ 647, 676, 763, 773, 803, 895 digitale Vermittlungsstelle 54 Hintergrundgespräch 917 D-Netz 54 TMC 96, 895 DSL 57 Toolkit ­Siehe Rootkit Fernschreibernetz 46 Top Level Domain 68, 570, 895 intelligentes Netz 56, 59 Country Code 895 ISDN 54 generische TLD 842, 895 mobiles T. 56 Länderdomain 855 Telefonnetze, Grafik 60 Pseudo-TLD 875 Vermittlungsstelle 45 Topsite 895 ­Siehe Dump Telefonanlage 572 TOR 592, 597 Telefonkarte 487 ­Siehe Fälschung Tordow 93 beweiserheblicher Daten Totalfälschung 485, 519

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 958 We Stichwortverzeichnis 959 Tox 186, 895 Überlassung des Bankkontos T-Pay 382 ­Siehe eBay-Konto TR2 Dump 896 Übermittlung 11, 175, 176, 271, 273, Tracen 896 291, 318, 321, 897 Tracerouting 147, 229, 583, 896 schädlicher Code 235 track 896 Überwachung Tracking-ID 160, 577 zollamtliche Ü. 700 Trade 896 Überwachung der Telekommunikation Tradegroup Siehe­ Release-Group 679, 773 ­Siehe TKÜ Trader Siehe­ Release-Group Überweisung 356, 359 TRADIC 48 Überweisungsträger 923 Traffic Holder 189, 191, 896 Überzahlungsbetrug 159 Transaktionsnummer 356, 431, 542 Überziehungskredit 201, 417, 508, 923 indexierte TAN 356 Ubiquitous Computing 897 iTAN 81, 155, 527, 528, 850 UCE 897 mTAN 94, 356, 528, 862 UCLA Health 122 signaturbasiertes Verfahren 356 UD 897 TAN-Generator 356 UEFI 333, 897 Transfer Control Protocol 64 UIN 897 Transfernetz 896 uKash 125, 382, 385, 897 Transistor 46 Umgrenzungsfunktion ­Siehe Anklage- Trapdoor ­Siehe Backdoor schrift Trennungsprinzip 731 Umlageverfahren 31 Treubruch Siehe­ Untreue UMTS 89, 897 Treuhand 100, 383, 405, 442, 558, 560, unabhängiges Organ der Rechtspflege 579, 580, 598 ­Siehe Staatsanwaltschaft Triangulation 766, 896 unbefugte Benutzung von itS 260 Trickdiebstahl 161, 407 unbefugte Verwendung 281 TripleFantasy ­Siehe Equation Group unbestimmte Beihilfe ­Siehe Beihilfe Trojaner 55, 303, 325, 896 unbrauchbar machen 264, 328 TROJKA 896 Underground Economy 8, 13, 432, 557, Troll 623, 897 898 Alltagssadist 897 Underwood 45 Trollfabrik 625 Unechtheit ­Siehe Urkunde Trust List 512, 897 uneigentliches Organisationsdelikt 605, Tumbler ­Siehe Mixing Service 615, 923 Tu-Nix-Rutsche Siehe­ Flooding arbeitsteilige Tatausführung 923 Tunnelung 95, 586, 591, 897 Beihilfe 923 Tupel Siehe­ relationale Datenbank faktischer Geschäftsführer 923 Turmdaten 645, 681, 714 regelhafte Abläufe 923 TuT 897 Ungehorsamsfolgen 733 Tutorial 433 ungesicherte IT 207 TV5Monde 123 Unique Stub Generator ­Siehe Stub Tvrips 897 Unix 49, 898 TWAIN 897 Unterdrücken 263 Twi-Farm 153 Unterlassungsdelikt type-in-surfing ­Siehe Surfen unechtes U. 923 Typosquatting ­Siehe Vertipperseite Unterschrift 490 ­Siehe Urkunde uBeacon ­Siehe Beacon Untersuchungshaft 923

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 959 We 960 Stichwortverzeichnis Untreue 411, 923 PostIdentverfahren 924 Großkredit 923 Scheinrechnung 924 Mietkaution 923 schriftliche Lüge 924 Treubruch 923 Tateinheit 924 Unused 898 URL 189, 898 Update 316, 790, 898 Urteil, Freispruch 924 automatisches U. 898 USB 898 Upgrade 898 USB-HID-Angriff, 898 Upload 258, 898 Usenet 578, 579, 899 Upstream 898 ­Siehe NSA-Spionage- User Datagram Protocol – UDP technik ­Siehe Port UPX 898 Valid 899 Urheberschutz 3 Variable 263, 297 Urkunde 488, 923 899 Abbild 489, 923 VBV 899 Abbild einer Fälschung 923 VDS 899 Aussteller 488 Vectoring 899 Ausweis-Abbild, Fax 923 Vendor 100, 608, 618, 899 Beglaubigungsvermerk 923 Verabredung Siehe­ Verbrechensabrede Beweiserheblichkeit 488 Verändern 264, 899 Beweisfunktion 488 Verarbeiten 899 computergenerierte 492 Verbindungsdaten 899 digitale Kollage 923 Verbindungsnachweis 715 digitale Manipulation 923 Verbindungsnetz 54, 61, 94, 583, 899 eingescannte Unterschrift 923 verbotene Vernehmungsmethoden 924 Fax 923 Verbotsirrtum 924 fremde 486 Verbrechen 294 Garantiefunktion 488 Beteiligung 296 Gedankenerklärung 488 Verbrechensabrede 294, 295, 300, 458, gestaltende Wirkung 488 474, 476, 644, 924 Klappkollage 923 Verbrechensfantasie 295, 300, 476, 644, Kopie 923 899 Kopie als Original 923 Verbreiten ­Siehe Kinderpornografie Meldebescheinigung 924 Verdacht 649, 651, 659, 924 öffentliche U. 488 Anfangsverdacht 924 Persobuilder 924 angereicherter V. 663 private U. 488 dringender 663 Rechtsverkehr 488 dringender Verdacht 924 Reproduktion 924 einfacher ­Siehe Anfangsverdacht Übermittlung per IT 490 hinreichender 663 Unechtheit 488, 923 hinreichender Verdacht 924 Unterdrückung 486 Verdächtiger 688 zusammengesetzte U. 924 verdeckte Ermittlungen 656, 657, 704 Urkundenfälschung 12, 227, 237, 452, Verdeckter Ermittler 196, 647, 675, 729, 485, 518, 681, 801, 924 730, 751 Anstiftung, Beihilfe 924 Verfahrenseinstellung 651 Identitätstäuschung 924 Verfahrensgrundrechte 924 Konkurrenz z. Fälschung 924 Verfahrenshindernis 924 Namenstäuschung 924 Verfälschung 485

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 960 We Stichwortverzeichnis 961 Verfolgungsverjährung 249 Verteildienste 900 Verfolgungswille ­Siehe Strafverfol- Vertipperseite 188, 900 gungsverjährung Vertrag, digitaler 925 Vergehen 294 Vertragsfreiheit 925 Verhältnismäßigkeit 661, 664 Vertrauensperson 747, 748, 925 Verhältnismäßigkeitsgrundsatz 664 kein Minderjähriger 750 Verjährung 924 kein Tatbeteiligter 750 Verkehrsdaten 9, 343, 348, 645, 647, Vertraulichkeit 747 676, 681, 711, 713, 714, 734, 766, Vertraulichkeit und Integrität informa­ 768, 774, 803, 899, 924 tions­technischer Systeme 17, 717 Beschlagnahme eines Mobiltelefons Vertretung 488 674 Verwertungsgrenze 686 rechtswidriger Umgang 924 Verwertungsverbot 347, 686, 925 systemische V. 5, 9, 254, 874, 892 Berufshelfer 925 Verkehrsdatenüberwachung 900 DNA-Reihenuntersuchung 925 Verkehrskontrolle 700 Dritthörer 925 Verkehrszentralregister 732 Erkennt. aus Prävention 925 ­Siehe Fachanwendung faires Verfahren 925 Verklammerung ­Siehe Dauerdelikt … gesetzlicher Richter 925 Verleumdung 628 Mautdaten 925 Vermeidemacht 412 Misshandlung im Ausland 925 Vermögensnachteile, weitergehende 412 rechtmäßiger Primäreingriff 925 Vermögensschaden 801 rechtswidrig erl. Beweise 925 Vermögensverlust großen Ausmaßes spezialgesetzliches V. 690 277 Urteil, Zwischenbescheid 925 Vernehmung Verzeichnisdienst 589 verbotene Methode 688 Verzeichnisserver 587, 592 ­Siehe Onion Vernetzung 206 Router – TOR Verpflichteter (GwG) 159 Vic 900 Verschlüsselung 590, 900 Viclog 900 asymmetrische V. 900 Vic Socks 900 homomorphe V. 900 Videotext 53 symmetrische V. 900 Virenepidemie 55 Versendungskauf 402 Virenscanner 35, 244, 305, 901 Versionskontrolle 263 ­Siehe Heuristik Verständigung Stealth-Techniken 901 gescheiterte V. 689 Virtual Dedicated Server 901 Versuch 294, 456, 924 Virtual Machine ­Siehe Server Anstifter, Rücktritt 925 Virtual Machine Packer 901 beendeter V., Rücktritt 924 Virtual Private Network 18, 585, 586, Beginn 924 590, 596, 901 Beginn des V. 301 Virtuelle Kreditkarte – VCC 901 Beginn d. V. 315 virtuelle Maschine 901 fehlgeschlagener V. 924 Virus 55, 303, 328, 329, 901 Rücktrittshorizont 925 Boot-V. 901 Strafmilderungn 925 Boot-Virus 55, 177 unbeendeter V., Rücktritt 924 polymorpher V. 73, 901 Verteidiger speicherresidenter V. 55 Verteidigerpost 925 Stealth-V. 901

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 961 We 962 Stichwortverzeichnis Virus Creation Laboratory 56 waipu.tv ­Siehe Exaring Virus Total 902 Waledac 105 Vishing 902 Wallet 116, 386, 388, 391, 902 Visible Net 902 ­Siehe Clearnet Cold Wallet 902 VM 902 ­Siehe virtuelle Maschine Diebstahl 396 Voice-Mailbox-Manipulation 572 WAN 902 Voice over IP 89, 125, 902 WannaCry 128 VoIP Siehe­ NAT WAP Billing 383, 903 Volatile Cedar 122 Wardriving 253, 903 Volksverhetzung 630, 683 Warenagent 158, 159, 438, 535, 577, in englischer Sprache 925 669, 903 Volkszählungsurteil 17, 497, 716, 902, Warenverkehr 429 925 Warez 208, 247, 300, 578, 583, 903 Voll-Backup ­Siehe Backup Warrant Canary 903 Vollendung 249, 295, 530 Warteschleife 903 Vollstreckungsbehörde 652 Washington Post 123 Vorbehaltsgutschrift 925 Wasserloch-Attacke 147, 903 Vorbereitungshandlung 26, 294, 295, Wasserzeichen 300, 511, 904 315, 800 Watering Hole Attack Siehe­ Wasserloch-­ strafbare V. 239 Attacke Vorbereitungsstadium 12, 291, 306, 309, Wayne 904 457 ­Siehe mehraktige Tatausführung Wearable Computing 791, 904 Vorermittlungen 651, 925 WebAttacker Kit 185 Vorfeldermittlungen 651, 750 Webcrawler 594 ­Siehe Crawler Vorkassebetrug 405, 438, 507, 522, 557, Webinterface 503, 508, 535, 904 577, 902 Web Money 160 vorkonstitutionelles Recht 721, 925 WebMoney 384 ­Siehe WME / WMZ Vorratsdaten 645, 676, 681, 711, 766, Webseite 904 768, 770, 803, 902, 925 ­Siehe Ver- nachgemachte 527 wertungsverbot nachgemachte W. 541 Vorratsdatenspeicherung 710 präparierte 188 Vorratswerber 529, 540 präparierte W. 308, 325 Vorrichtung 293, 298, 461 Webseitenzertifikat 512, 590, 904 Vorsatz Webserver 259, 904 bedingter V. 297, 916 Webshop 130, 557, 904 Vorschaubild 639 betrügerischer W. 130, 558, 904 Vorsicht, kaufmännische 414 geschlossener Benutzerkreis 557 Vorteile der Tat 925 illegaler W. 558 Voucher 125, 160, 328, 382, 385, 560, öffentlich 557 669, 902 Mimikry-W. 557 VP-Führer 748, 749 originärer W. 557 VPN-Tunnel 113 Websperre 904 VPN-Verbindung 590 web.sta ­Siehe Fachanwendung VSB 902 Webstuhl 44 VTut 902 Wechsel 358 Vulnerability Scanner 902 Wechseldatenträger 36 VZR ­Siehe Fachanwendung Wechselreiterei 419 Wahlcomputer 81, 925 Wechselstube 385, 560, 905 Wahlfeststellung 288, 534, 925 ­Siehe E-Currencies

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 962 We Stichwortverzeichnis 963 Weed 905 WoW Gold 906 Wegstreckenzähler 297, 609 World Wide Web 906 Weiterleitung (Redirect) 188 Wortlaut ­Siehe Auslegung Werbeverbot 560 Wortlaut des Gesetzes 131 Werbung WoW 385 ­Siehe World of Warcraft strafbare 513 WPA-Cracker 906 Werktiefe 297 WPAN ­Siehe Nahfunk Wertgutachten WU 906 falsches W. Siehe­ Beihilfe Wurm 303, 328, 329, 906 wertneutrale Handlungen ­Siehe Beihilfe XKeyscore 906 ­Siehe NSA-Spionage- Wertpapier 358 technik Wesen des abgeschlossenen Vertrages XRumer 907 400 ­Siehe Eingehungsschaden ... XSS ­Siehe Cross-Site Scripting wesentliche Bedeutung 267 XXX 907 Western Union 45, 359 Siehe­ WU Yahoo 118 Wetware 905 Yes-Card 907 Siehe­ Cardholder Verifi- Whaling 905 cation Whistleblowing 218, 341, 624, 905 ZAG 907 Whitecard 435, 905 Zahlstelle 355, 360, 361, 363, 369, 423, White Card 463 907 white hat 229 Zahlungsauslösedienst 443 White List 905 ­Siehe Trust List Zahlungsauslösungssystem 381 Who Is 905 Zahlungsauthentifizierung 926 Who Is-Protection 88, 147, 210, 558, Zahlungsauthentifizierungsinstrument 583, 905 365 ­Siehe Identifikation im Zahlungs- Wide Area Network 18 verkehr Widerspruchslösung 695, 926 Zahlungsdienst 12, 364, 442, 508, 599, WiFatch 335 907 ­Siehe E-Cash; ­Siehe Schaden WikiLeaks 1, 81, 218, 624, 905 beim Kredit Wikipedia 624, 905 Offenbarung von TAN 926 Willkür 691, 926 Zahlungsdiensterahmenvertrag 364, 369 Windows 71 Zahlungsempfänger 363 Windows Bitmap – BMP ­Siehe Grafik- Zahlungsgarantie 373 formate Zahlungskarte 81, 287, 355, 376, 450, Wiper 128, 906 907 Wireless LAN 235, 255 “Abzocken“ 416 Wireless Personal Area Network Angriff gegen Z. 472 ­Siehe Nahfunk Fälschung 202, 376, 445, 456 wirtschaftskriminalistische Beweisanzei- Missbrauch 415 chen ­Siehe Zahlungsunfähigkeit mit Garantiefunktion 451, 646 Wissensmanagement 596 Schädigungsabsicht 415 WLAN 232, 840, 906 ­Siehe Nahfunk Z. mit Garantiefunktion 296, 907 WME / WMZ 906 Zahlungskartenkriminalität 15 Wohnung 718, 926 Zahlungskarten mit Garantiefunktion Geschäftsraum 926 926 Unverletzlichkeit 710 Abbuchungsauftrag 926 Word 53 Drei-Partner-System 926 World of Warcraft 906 Fälschungsmerkmale 926 WotLK 906 Inhabertäuschung 926

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 963 We 964 Stichwortverzeichnis Karte mit fremden Kontodaten 926 Glaubhaftigkeit 747 Kontodeckung 926 Glaubwürdigkeit 747 minder schwerer Fall 926 Ordnungsmittel 727 Missbrauch d. Berechtigten 926 Tarnidentität 747 nicht garantierte Zahlung 926 vom Hörensagen 747, 749, 752 Überschreiben d. Magnetstreifens 926 Zeugenschutz 747 unberechtigte Nutzung 926 Zeugnisverweigerung Urkundenfälschung b. Abbuchungs- Mosaiktheorie 926 auftrag 926 Zeugnisverweigerungsrecht 727, 926 Vorbereitungsstadium 926 ZeuS-Zbot 86, 94, 106, 908 Zahlungskarussell 131, 419, 420 Zitiergebot 721 Zahlungsmittel 429 Zollverwaltung 700 gesetzliches Z. 402 Zombie 86, 182, 305, 335, 587, 908 Zahlungsunfähigkeit 407, 926 ZSHG 747 drohende Z. 407 zsone 91 eingetretene Z. 407 ZStV ­Siehe Fachanwendung Insolvenzrecht 926 Zufallsfund 694, 699, 775, 926 Zahlungsstockung 407, 926 Zugang 908 Zahlungsunwilligkeit 408 Zugänglichmachen 908 ­Siehe Kinder­ Zahlungsverfahren pornografie abgeleitetes Z. 381 Zugangsberechtigungssystem 908 aktuelle Z. 384 Zugangscode 21, 299, 735 originäres Z. 380 Zugangsdaten 759 virtualisiertes Z. 384 Zugangskennung 741 Zahlungsverkehr 429 ­Siehe Identifika­ PIN, PUK 674 tion im Zahlungsverkehr Zugangsnetz ­Siehe Anschlussnetz Daten, Beschaffung 430 Zugangsprovider 78, 190, 583, 714, neue Instrumente 380 734, 741, 909 Zahlungsvertrag 12 Zugangsrechte 759 ZaRD 729 Zugangsschutz 9 Zeichensatz 377 Zugangssicherung 233 ­Siehe Aus­ Zeitstempel 265, 514, 907 spähen von Daten Zeitzonen 907 Zugangssperre 50, 242, 643, 760 Zeitzünderbombe 310, 313 wiederholte Überwindung 248 Zend Engine 907 Zugangssicherung 242 Zentraler Kreditausschuss 354, 907 Zugangsverschaffung 759 Zentrales Staatsanwaltschaftliches Zugriff auf Ressourcen 37 Verfahrensregister 732 ­Siehe Fachan- Zugriffsschutz 240 wendung überwinden des Z. 240 Zentrale Vollzugsdatei 732 Zuse 46 ZeroAccess 87 Zustandsdelikt ­Siehe Dauerdelikt Zero-Day-Exploit 112, 212, 908 Zutun des Opfers 316 Zertifikat 908 ZVT-Protokoll Siehe­ PoS-Terminal Zertifizierung 908 Zweckänderung 697 Zertifizierungsstelle 908 Zwischenbescheid 695 ­Siehe Verwer- Zeuge 727, 747, 752, 926 ­Siehe Perso- tungsverbot nenbeweis Zwischenspeicher 640, 909 Editionspflicht 728 Zwischenverfahren 652

Beck – Kochheim – Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik – 2. Auflage Herstellung: Frau Mayer Status: Druckdaten Datum: 31.08.2018 Seite 964 We