Direkt zum Inhalt
Meta menu
Hilfe
Bitte wählen: Ich bin...
Professional
kein Professional (z.B. Student)
SUCHE
Main navigation
Startseite
Gabler Banklexikon
1
2
3
4
Startseite
Gabler Banklexikon
Hilfe
Suchformular schließen
Pfadnavigation
Lexikon Home
...
Wirtschafts- und Computerkriminalität
Ergebnisse pro Seite
20
50
200
zuletzt besuchte Definitionen...
Sachgebiete unter Wirtschafts- und Computerkriminalität
Grundlagen, Theorien und Methoden
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
alle Treffer
Ergebnisse: 1 - 51 von 51
Forensik
Der Begriff stammt vom lat. forum: Marktplatz, Forum (Plural: Foren). Im antiken Rom wurden Gerichtsverfahren, Untersuchungen, Urteilsverkündungen sowie der Strafvollzug öffentlich auf dem Marktplatz durchgeführt. Unter Forensik werden heute jene Arbeitsgebiete zusammengefasst, in denen systematisch kriminelle Handlungen identifiziert, analysiert bzw. rekonstruiert werden....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Know-your-Customer-Prinzip (KYC)
Unter dem Know-your-Customer-Prinzip (KYC) (engl. für „Lerne Deinen Kunden kennen“) versteht man die Prüfung der persönlichen Daten und Geschäftsdaten von Neukunden eines Kreditinstituts zur Prävention vor Geldwäsche und Terrorismusfinanzierung auf der Grundlage des Geldwäschegesetzes 2008....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Bewusstsein
Bewusstsein (lat. conscientia: Mitwissen, bei Sinnen sein, denken) ist i.w.S. die erfahrbare Existenz geistiger Zustände und Prozesse. Der Begriff „Bewusstsein“ hat im Sprachgebrauch sehr unterschiedliche Bedeutungen, die sich teilweise mit den Bedeutungen von Psyche, Seele und Geist deckt....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Verhalten
Verhalten umfasst i.d.R. drei Dimensionen: Handeln, Dulden (Stillhalten, Zulassen) und Unterlassen als Nichthandeln. In einer weitergehenden Differenzierung kann man drei Ebenen von Verhalten unterscheiden: a) Unbewusste, physiologische Reaktionen des Organismus; b) gelernte, routinierte, aber nicht bewusst oder nur unterbewusst gesteuerte Verhaltensweisen; c) bewusstes, gesteuertes Handeln....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Cybersecurity
Cybersecurity oder IT-Sicherheit ist der Schutz von Netzwerken, Computersystemen, cyber-physischen Systemen und Robotern vor Diebstahl oder Beschädigung ihrer Hard- und Software oder der von ihnen verarbeiteten Daten sowie vor Unterbrechung oder Missbrauch der angebotenen Dienste und Funktionen....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Fraud
Fraud (lat. fraus, fraudis: Betrug, Täuschung; engl. Betrug, Fälschung, List, Schwindel, Unterschlagung) ist ein Sammelbegriff für verschiedene Arten von Wirtschaftskriminalität i.A. und von Unternehmenskriminalität im Besonderen. ...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Trojaner
Als Trojanisches Pferd (engl. Trojan Horse, kurz Trojaner), bezeichnet man ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Fraud Triangle
Der Begriff setzt sich zusammen aus Fraud (lat. fraus, fraudis: Betrug, Täuschung; engl. fraud: Betrug, Fälschung, List, Schwindel, Unterschlagung) und Triangle (engl. triangle: Dreieck, lat. triangulum: Dreieck) und soll folgende Frage beantworten: Unter welchen Voraussetzungen können Menschen dolose, d.h. geschäftssschädigende Handlungen begehen?...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Hacker
Das engl. „to hack“ bedeutet: in etwas eindringen. In der Informatik gilt ein Hacker als Person, die Freude an Erstellung bzw. Veränderung von Software oder Hardware hat. Der Begriff wird im Zusammenhang mit Kriminalfällen für Personen verwendet, die solche Lücken in fremden Systemen ...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Phishing
Phishing bedeutet, dass Daten von Internetnutzern bspw. über gefälschte Internetadressen, E-Mails oder SMS abgefangen werden. Die Absicht ist, persönliche Daten zu missbrauchen und Inhaber von Bankkonten zu schädigen. Der Begriff Phishing ist angelehnt an fishing (engl. für Angeln, Fischen) in...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Kriminologie
Kriminologie (lat. crimen: Beschuldigung, Anklage, Schuld, Verbrechen; griech. logos: Lehre) bedeutet die Lehre vom Verbrechen. Die Kriminologie bedient sich verschiedener Bezugswissenschaften, wie u.a. Psychiatrie, Psychologie, Soziologie, Rechtswissenschaft und Ökonomie. Zentrale...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Customer Due Diligence (CDD)
Due Diligence (DD), engl. für „mit der gebotenen Sorgfalt“ bezieht sich gebräuchlicherweise auf die eingehende Prüfung eines Kaufobjekts (Unternehmen, Unternehmensteil, Anteil) durch den Käufer. Der Gedanke dieser sorgfältigen Prüfung wurde im Geldwäschegesetz (GWG) nach § 3 GwG 2008...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Offshore-Bank
Ein Offshore-Finanzplatz bezeichnet in wörtlicher Übersetzung einen küstenfernen Finanzplatz. Offshore ist in diesem Zusammenhang nicht geografisch, sondern vielmehr juristisch zu verstehen: die Finanzplätze liegen außerhalb der üblichen Rechtsnormen. Unter Offshore-Banking versteht man Bankgeschäfte in einer anderen Währung als jener des Sitzstaates....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Virus
Ein Computervirus (lat. virus: Gift) ist ein sich selbst verbreitendes Computerstörprogramm, das sich unkontrolliert in andere Programme einschleust, sich reproduziert, d.h. von sich selbst Kopien erzeugt, und diese dann in das bestehende Programm einpflanzt (infiziert) sobald es einmal...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Malware
Malware (zusammengesetzt aus dem engl. malicious: bösartig und ware von Software) bezeichnet ein schädliches Programm (Schadsoftware). Dies sind Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte bzw. schädigende Funktionen auszuführen. Der Begriff bezeichnet keine schadhafte Software, obwohl auch diese Schaden anrichten kann....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Audit Trail
Ein Audit (lat. audire: hören) bezeichnet die Prüfung von Prozessen, Aktivitäten, Ergebnissen oder eines internen Kontrollsystems (IKS) hinsichtlich des Grads der Erfüllung bzw. Einhaltung von definierten Anforderungen, Normen oder Standards. Ein Audit Trail (= Prüfpfad; vom engl. trail: Pfad,...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Kriminalistik
Kriminalistik (aus lat. crimen: Beschuldigung, Anklage, Schuld, Verbrechen) ist die Lehre von den Mitteln und Methoden der Bekämpfung einzelner Straftaten und des Verbrechertums (der Kriminalität) durch vorbeugende (präventive) und strafverfolgende (repressive) Maßnahmen sowie die dazu im Einzelfall erforderlichen und rechtlich zulässigen Methoden, Praktiken und Techniken....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Geldwäschegesetz (GwG)
Das seit dem 30.11.1993 geltende „Gesetz über das Aufspüren von Gewinnen aus schweren Straftaten (Geldwäschegesetz – GwG)“ wurde zum 21.08.2008 neugefasst, durch das „Gesetz zur Optimierung der Geldwäscheprävention (Geldwäscheoptimierungsgesetz – GwOptG)“, welches zum 29.12.2011...
mehr >
BWL
(
Zahlungsverkehr
) ,
Wirtschafts- und Computerkriminalität
(
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
)
Forderungsmanagement
Eine Forderung entsteht, wenn Umsätze bzw. Umsatzerträge aus Lieferungen bzw. Leistungen nicht gegen Bargeld, sondern auf Ziel (Kredit) getätigt werden. Sie bilden am Bilanzstichtag eine Position im Umlaufvermögen. Forderungsmanagement (Kredit- bzw. Debitorenmanagement) ist daher das Steuern des Prozesses der Entstehung einer Forderung bis zu ihrem Eingang in Bargeld....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Smurfing
Smurfing (engl. für „Schlumpfen“) bezeichnet im Zusammenhang mit dem Tatbestand der Geldwäsche die Einzahlung einer durch Straftaten erlangten großen Bargeldmenge in kleineren Teilbeträgen auf ein Konto, um das wahre Ausmaß der Transaktion zu verschleiern....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Kollusion
Kollusion (von lat. collusio: geheimes Einverständnis) ist das bewusste, unerlaubte, meist heimliche Zusammenwirken mehrerer Täter aus dem Unternehmen oder auch von außen (konspirativ) oder von Vertreter und Vertragspartner zum Nachteil des Vertretenen. Kollusion („gemeinsame Sache...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Produkt- und Markenpiraterie
Als Produktpiraterie (engl. counterfeiting), Produktfälschung oder Markenpiraterie wird das Geschäft mit Nachahmer-Waren bezeichnet, die mit dem Ziel hergestellt werden, einer Originalware möglichst ähnlich zu sein. Dabei werden u.a. Marken-, Urheber- oder Patentrechte verletzt....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Privatsphäre
Die Privatsphäre ist der nichtöffentliche Raum eines Menschen, in dem er seine Persönlichkeit und Individualität auslebt und entfaltet und Grundbedürfnisse wie Sexualität, Reinigung und Entleerung befriedigt (Intimsphäre). Das Recht auf Privatsphäre ist ein Menschenrecht und vom allgemeinen Persönlichkeitsrecht abgedeckt. ...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
3. EU-Geldwäsche-Richtlinie
Geldwäsche-Richtlinien haben die Verhinderung der Nutzung des Finanzsystems zum Zwecke der Einbringung illegaler Geldsummen in den offiziellen Finanz- und Wirtschaftskreislauf zum Ziel. Die dritte Geldwäscherichtlinie (Richtlinie 2005/60/EG des Europäischen Parlaments und des Rates vom 26.10.2005...
mehr >
Wirtschafts- und Computerkriminalität
(
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
)
PIN-TAN-Verfahren
PIN-TAN-Verfahren ist ein Verfahren des Homebanking, - genauso wie das Homebanking Computer Interface (HBCI)-Verfahren - zur Berechtigungsprüfung von Nutzern. Eine Persönliche Identifikationsnummer (personal identification number, PIN, Geheimzahl) ist eine nur einer oder wenigen Personen bekannte Zahl, mit der sich diese gegenüber einer Maschine authentifizieren können....
mehr >
BWL
(
Zahlungsverkehr
) ,
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Exploit
Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch Möglichkeiten zur Manipulation von PC-Aktivitäten (Administratorenrechte usw.) zu verschaffen oder Internetserver lahm zu legen....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Wurm
Ein Computerwurm (in der Folge kurz: Wurm) ist ein Computerprogramm bzw. Skript (bzw. Skriptdatei, enthält interpretierbare Befehle einer Skriptsprache) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es ausgeführt wurde. Ein Wurm ist eine Hacking-Technik und zählt zur Gruppe der Malware....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Keylogger
Ein Keylogger (dt. „Tasten-Rekorder“) ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren. Keylogger werden bspw. von Hackern verwendet, um an vertrauliche Daten wie z.B. Kennworte oder PINs (Personal Identification Number) zu gelangen....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Internetkriminalität
Der Begriff der Kriminalität (lat. crimen: Beschuldigung, Anklage, Schuld, Verbrechen) orientiert sich im Wesentlichen an der juristischen Definition einer Straftat. Während sich eine Straftat oder der materielle Verbrechensbegriff eher am individuellen Verhalten misst, werden mit...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
SSL-Zertifikat
Bei SSL (Secure Socket Layer) handelt es sich um ein Verschlüsselungsprotokoll zur Datenübertragung im Internet bzw. um eine verschlüsselte Netzverbindung zwischen Server und Client, über die auch unverschlüsselte Anwendungsprotokolle (z.B. HTTP, POP3, IMAP, SMTP, NNTP, SIP, ...) sicher transportiert werden können....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Backdoor
Eine Backdoor (engl. Hintertür, auch Trapdoor) bezeichnet einen (oft vom Entwickler eingebauten) Teil einer Software, der es dem User ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Programms zu bekommen....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Internetbetrug
Internetbetrug beschreibt Betrugsdelikte im Rahmen der Internetkriminalität. Während manche Formen des Internetbetrugs ausschließlich im Internet vorkommen, stellen andere Varianten von Verhalten außerhalb des Netzes dar. Internetbetrug funktioniert v.a. aufgrund einer Informationsasymmetrie...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Skimming
Skimming (engl. „Abschöpfen“) ist ein Begriff für einen sog. Man-in-the-middle-Angriff. Dabei handelt es sich um eine Angriffsform in Computernetzen. Der Angreifer steht dabei i.d.R. virtuell zwischen (meist zwei) Kommunikationspartnern, hat aber mit seinem System Kontrolle über deren...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Pharming
Pharming ist eine Methode zum Betrug im Internet. Es ist der Versuch, durch manipulierte Websiten in Betrugsabsicht an persönliche Informationen, z.B. Kreditkartendaten, zu kommen. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern (bspw. durch DNS-Spoofing, vgl. Link-Spoofing),...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Raubkopie
Raubkopie ist ein populär-juristischer Ausdruck und bezeichnet eine urheberrechtswidrig hergestellte Kopie, insbesondere von digitalen Datenträgern. Dieser Begriff wird gerne verwendet, um das Unrechtsbewusstsein zu fördern. Ein alternativer Ausdruck ist Schwarzkopie i.S. einer unrechtmäßig...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Sniffer
Sniffer (engl. to sniff: riechen, schnüffeln) bezeichnet Software, die den Datenverkehr in einem Netzwerk erfassen, aufzeichnen und ggf. auswerten kann. Es handelt sich um ein Werkzeug zur Netzwerkanalyse und um eine Hacking-Technik. Bspw. kann ein Netzwerk-Sniffer verwendet werden, um Passwörter auszuspionieren oder übertragene Daten zu sichten....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Cybercrime
1. Begriff: Cybercrime (lat. crimen: „Beschuldigung, Anklage, Schuld, Verbrechen“; engl. cyber: auf das Internet bezogen) bezeichnet Vergehen bzw. Verbrechen in Zusammenhang mit dem Internet. Synonym für Internetkriminalität. Ein passender alternativer Ausdruck ist Internetdelinquenz....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
FATF
FATF steht für „Financial Action Task Force on Money Laundering“ (Finanzbehördliche Eingreiftruppe für Geldwäsche). Die FATF mit Sitz bei der OECD in Paris versteht sich seit ihrer Gründung 1989 als Arbeitsgruppe und als international führendes Gremium zur Bekämpfung der Geldwäsche....
mehr >
Wirtschafts- und Computerkriminalität
(
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
)
Whaling
Der Ausdruck „Whaling“ ist eine Anspielung auf die phonetische Ähnlichkeit mit (engl.) Phishing und Fishing (fischen). Es ist eine Form der Internetkriminalität und wird Whaling genannt, weil man damit „große Fische“ (engl. whale: Wal), i.d.R. Führungskräfte angeln, d.h. betrügen will....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Bilanzskandal
Ein Bilanzskandal (griech. skandalon: Fallstrick, Anstoß, Ärgernis) bezeichnet eine i.d.R. gefälschte Bilanz, die (öffentliches) Aufsehen erregt. Skandalös ist aber i.d.R. nicht die Bilanz, sondern die Form der Bilanzierung bzw. das (dolose) Verhalten der Bilanzersteller. ...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Computerkriminalität
Der Begriffsteil Kriminalität (von lat. crimen: Beschuldigung, Anklage, Schuld, Verbrechen) orientiert sich im Wesentlichen an der juristischen Definition von Straftat. Während sich diese bzw. der materielle Verbrechensbegriff jedoch eher am individuellen Verhalten misst, wird mit Kriminalität...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Cracker
Cracking ist die Tätigkeit, ein Computerprogramm zu analysieren, um den Kopierschutz zu entfernen. Ein Crack ist ein Programm, das den Kopierschutz eines spezifischen anderen Programms entfernen kann. Cracker (engl. to crack: spalten) umgehen Zugriffsbarrieren von Computer- und Netzwerksystemen....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Finanzmarktaufsicht (FMA)
Die FMA ist eine Anstalt des österreichischen öffentlichen Rechts mit eigener Rechtspersönlichkeit und zwecks Durchführung der Banken-, Versicherungs-, Pensionskassen- sowie der Wertpapieraufsicht eingerichtet (vgl. § 1 I Finanzmarktaufsichtsbehördengesetz - FMABG). Die FMA vollzieht die in § 2 I bis IV FMABG genannten österreichischen Aufsichtsgesetze (u.a. Bankwesengesetz)....
mehr >
Wirtschafts- und Computerkriminalität
(
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
)
Homebanking Computer Interface (HBCI)
durch die Spitzenverbände der dt. Kreditinstitute vereinbarter Standard für Homebanking. Wesentliche Merkmale von HBCI sind die Banken- und Providerunabhängigkeit und die öffentliche Verfügbarkeit des Standards...
mehr >
BWL
(
Zahlungsverkehr
) ,
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Click-Fraud
Klickbetrug. 1. Begriff. Click-Fraud bezeichnet das manuelle oder automatisierte manipulative Anklicken von Werbebannern oder Textanzeigen. Das bedeutet, dass ein Klick auf ein Werbebanner erfolgt, ohne dass hinter diesem Klick eine Informations- oder Kaufabsicht steckt. Das Anklicken der Anzeige...
mehr >
BWL
(
Internetökonomie
) ,
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Spamfilter
Als Spam (engl. Abfall) werden unerwünschte, i.d.R. auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig Werbung zum Inhalt haben. Dieser Vorgang wird Spamming oder Spammen und der Verursacher Spammer genannt. Ein Spamfilter...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Link-Spoofing
Spoofing (engl. spoof: Schwindel, Manipulation, Verschleierung oder Vortäuschen) bezeichnet in der Informatik verschiedenartige Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
OECD-Richtlinien
1. Begriff: Die OECD (Organisation for Economic Cooperation and Development) umfasst 34 Staaten, die sich zu Demokratie und Marktwirtschaft bekennen. Die Arbeit der OECD basiert auf einer kontinuierlichen Beobachtung der Entwicklung in den Mitgliedsländern und außerhalb der OECD. Das Sekretariat...
mehr >
Wirtschafts- und Computerkriminalität
(
Gesetzliche Rahmenbedingungen der Wirtschaftskriminalität
)
Fakturierungsschemata
Fakturierungsschemata sind dolose (geschäftsschädigende) Verhaltensmuster zum Zweck des Vermögensmissbrauchs, bei denen der/die Täter in der Lage sind, Vermögen abzuziehen, ohne mit Bargeld oder Schecks zu hantieren. Fakturierungsschemata sind also Tatmuster abseits von Diebstahl oder...
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
PWS-Banker
Der sog. PWS.Banker.AMX ist ein Trojaner, der versucht, Onlinebanking-Daten eines Benutzers zu stehlen. Er ist vom Typ eines Keyloggers, Subtyp: „Passwortstehler“. Er bemächtigt sich der Information über die erforderliche Tastenkombination (engl. keystroke) und sendet die „Beutenachricht“ über das Internet an den Autor....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
CDD
Abk. für Customer Due Diligence....
mehr >
Wirtschafts- und Computerkriminalität
(
Grundlagen, Theorien und Methoden
)
Ergebnisse pro Seite
20
50
200
zuletzt besuchte Definitionen...