Der Computer ist mittlerweile ein fester Bestandteil des Lebens vieler Menschen geworden. Neben den klassischen Aufgaben eines Personal Computers wie Tabellenkalkulation, Word-Anwendungen und Spielen werden Aufgaben, die eine Anbindung an das Internet verlangen, immer selbstverständlicher. Neben dem „Computer“ treten zusätzlich immer mehr Geräte, die ebenfalls eine Internetverbindung nutzen. Als verbreitetes Beispiel sind hier das Smartphone und das Tablet zu nennen, die einen Großteil der Aufgaben des Computers ebenfalls übernehmen können. Jedoch auch Geräte des „Internet of Things“, IoT, dürfen nicht vergessen werden. Amazons Alexa kann beispielsweise nicht nur das Licht einschalten, sondern ihre gesammelten Daten könnten auch strafrechtlich relevant sein.
Inhaltsverzeichnis
1. Literaturverzeichnis
2. Einleitung
3. Begrifflichkeiten und Ausformungen
3.1 Phishing
3.2 Waren- und Warenkreditbetrug
3.3 Mal- und Ransomware
3.4 DDoS – Erpressung
4. Sicherheitsmaßnahmen
5. Täter
6. Fazit
7. Anhang
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.