Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Criminal process, Criminology, Law Enforcement

Erscheinungsformen des Identitätsdiebstahls (Identitätsmissbrauchs) im Internet

Mit besonderem Blick auf Phishing

Title: Erscheinungsformen des Identitätsdiebstahls (Identitätsmissbrauchs) im Internet

Bachelor Thesis , 2020 , 46 Pages , Grade: 1,3

Autor:in: Julian Lewe (Author)

Law - Criminal process, Criminology, Law Enforcement
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser wissenschaftlichen Arbeit wird sich mit dem Identitätsdiebstahl, mit besonderem Blick auf Phishing als eine zentrale Erscheinungsform des Cybercrimes im engeren Sinne auseinandergesetzt. Die Arbeit betrachtet die Fragestellung, wie sich die möglichen Dimensionen des Phänomens Identitätsdiebstahl einordnen lassen, inwieweit diese sich verändert haben, warum jemand Opfer werden kann und welche Schutz- und Präventionsmaßnahmen es gibt, sich vor dem Diebstahl digitaler Identitäten zu schützen.

In der Thesis wird der Identitätsdiebstahl definiert und in Begehungsweisen aufgeteilt, welche nachfolgend erklärt und analysiert werden. Der Schwerpunkt wird auf der Begehungsweise Phishing gelegt, da dies eines der weitverbreitetsten Methoden ist, Identitäten zu entwenden. Der Identitätsmissbrauch kann als Folgestraftat in Erscheinung treten und wird zum Identitätsdiebstahl abgegrenzt. Der Identitätsdiebstahl wird im strafrechtlichen Sinne sowie im kriminologischen Sinne erörtert und statistisch eingeordnet. Weiterhin wird auf das Täter- und Opferprofil eingegangen. Es werden Studien von Opferbefragungen zur Erhellung des Dunkelfeldes analysiert und mit den Fallzahlen der PKS verglichen. Präventionsmaßnahmen und die Sicherheitsstrategie des BSI werden beschrieben. Auf Repressionsansätze wird in dieser Thesis nicht weiter eingegangen, da diese über den definierten Rahmen der Arbeit hinausgehen würden und eine eigene umfangreiche Betrachtung verdient hätten. Im Fazit werden die Ergebnisse kurz zusammengefasst, die Fragestellung beantwortet und ein Ausblick auf die digitale Zukunft gegeben.

Das Fazit stellt das letzte Kapitel dieser Arbeit dar. In diesem werden die Erkenntnisse zusammengefasst und überprüft, ob die zentrale Fragestellung beantwortet werden konnte. Abschließend erfolgt ein Ausblick auf daran anschließende Forschungsfragen sowie auf die zukünftigen Entwicklungen in diesem Bereich.

Excerpt


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Begriffsbestimmung
    • 2.1. Cybercrime
    • 2.2. Cybercrime im engeren Sinne
    • 2.3. Cybercrime im weiteren Sinne
    • 2.4. Abgrenzung von Begriffen
  • 3. Diebstahl digitaler Identitäten
    • 3.1. Klassisches Phishing
    • 3.2. Phishing mittels Malware
    • 3.3. Social Engineering
    • 3.4. Phänomen Data Breach
  • 4. Kriminalistische Einordnung
    • 4.1. Strafrechtliche Betrachtung
    • 4.2. Kriminologische Betrachtung
    • 4.3. Statistische Einordnung
  • 5. Täterstruktur
  • 6. Opferstruktur
  • 7. Präventionsmaßnahmen
  • 8. Fazit und Ausblick: Eine digitale Zukunft

Zielsetzung und Themenschwerpunkte

Diese Arbeit untersucht den Identitätsdiebstahl, insbesondere Phishing als zentrale Erscheinungsform von Cybercrime. Ziel ist es, die Dimensionen des Identitätsdiebstahls zu erfassen, Veränderungen aufzuzeigen, Opferprofile zu analysieren und Schutzmaßnahmen zu beleuchten.

  • Definition und Einordnung des Identitätsdiebstahls
  • Analyse verschiedener Begehungsweisen, insbesondere Phishing
  • Strafrechtliche und kriminologische Betrachtung
  • Untersuchung von Täter- und Opferstrukturen
  • Beschreibung von Präventionsmaßnahmen

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung stellt die Relevanz des Themas Cybercrime und Identitätsdiebstahl heraus, untermauert durch Statistiken über die steigende Zahl entwendeter Daten und die Verbreitung von Phishing-Angriffen. Sie betont die zunehmende Bedeutung des Themas im digitalen Zeitalter und die Notwendigkeit, das Phänomen umfassend zu analysieren. Der Fokus auf den Identitätsdiebstahl und Phishing wird deutlich herausgestellt.

2. Begriffsbestimmung: Dieses Kapitel klärt die zentralen Begriffe wie Cybercrime, seine Einordnung in engeren und weiteren Sinne, und differenziert den Identitätsdiebstahl von anderen Formen der Internetkriminalität. Es legt die Grundlage für ein präzises Verständnis der im weiteren Verlauf behandelten Thematik. Die Abgrenzung der Begrifflichkeiten ist essentiell für die konsistente Analyse der Arbeit.

3. Diebstahl digitaler Identitäten: Hier werden verschiedene Methoden des Identitätsdiebstahls detailliert beschrieben, darunter klassisches Phishing, Phishing mit Malware, Social Engineering und Data Breaches. Der Fokus liegt auf den verschiedenen Techniken, wie Cyberkriminelle an digitale Identitäten gelangen und die weitreichenden Folgen für die Betroffenen. Es wird ein umfassendes Verständnis der verschiedenen Vorgehensweisen geschaffen.

4. Kriminalistische Einordnung: Dieses Kapitel betrachtet den Identitätsdiebstahl aus strafrechtlicher, kriminologischer und statistischer Perspektive. Es beleuchtet die rechtlichen Grundlagen, die kriminologischen Hintergründe des Phänomens und die Herausforderungen der statistischen Erfassung aufgrund des hohen Dunkelfeldes. Die verschiedenen Betrachtungsweisen ermöglichen ein multiperspektivisches Verständnis.

5. Täterstruktur: Dieses Kapitel untersucht die Charakteristika der Täter von Identitätsdiebstahl und versucht, mögliche Motive, Hintergründe und Organisationsstrukturen zu identifizieren. Diese Analyse bietet Einblicke in die Profilbildung der Personen, die solche Straftaten begehen.

6. Opferstruktur: Hier wird das Profil der Opfer von Identitätsdiebstahl untersucht. Es werden Faktoren betrachtet, die Personen anfälliger für solche Angriffe machen, und es wird analysiert, wie die Opferstruktur im Laufe der Zeit möglicherweise Veränderungen erfahren hat. Die Ergebnisse geben Aufschluss über die Risikogruppen.

7. Präventionsmaßnahmen: In diesem Kapitel werden verschiedene Maßnahmen zur Prävention von Identitätsdiebstahl vorgestellt und diskutiert. Es werden sowohl technische als auch verhaltensbasierte Strategien behandelt und deren Wirksamkeit bewertet. Die Kapitel fasst zusammen, wie man sich am effektivsten vor solchen Angriffen schützen kann.

Schlüsselwörter

Identitätsdiebstahl, Phishing, Cybercrime, Malware, Social Engineering, Data Breach, Strafrecht, Kriminologie, Prävention, Opferprofil, Täterprofil, Dunkelfeld, Polizeiliche Kriminalstatistik (PKS), Sicherheitsstrategie.

Häufig gestellte Fragen zum Thema: Identitätsdiebstahl im digitalen Zeitalter

Was ist der Inhalt dieser Arbeit?

Diese Arbeit bietet einen umfassenden Überblick über Identitätsdiebstahl, insbesondere Phishing, als zentrale Form von Cybercrime. Sie untersucht die Dimensionen des Identitätsdiebstahls, analysiert Veränderungen, Opferprofile und Schutzmaßnahmen. Die Arbeit beinhaltet eine Einleitung, Begriffsbestimmungen, detaillierte Beschreibungen verschiedener Methoden des Identitätsdiebstahls, eine kriminologische und strafrechtliche Einordnung, die Untersuchung von Täter- und Opferstrukturen sowie die Darstellung von Präventionsmaßnahmen und einen Ausblick.

Welche Themenschwerpunkte werden behandelt?

Die Arbeit konzentriert sich auf die Definition und Einordnung von Identitätsdiebstahl, die Analyse verschiedener Begehungsweisen (insbesondere Phishing), die strafrechtliche und kriminologische Betrachtung, die Untersuchung von Täter- und Opferstrukturen und die Beschreibung von Präventionsmaßnahmen.

Welche Methoden des Identitätsdiebstahls werden erläutert?

Die Arbeit beschreibt detailliert verschiedene Methoden des Identitätsdiebstahls, darunter klassisches Phishing, Phishing mit Malware, Social Engineering und Data Breaches. Der Fokus liegt auf den Techniken, wie Cyberkriminelle an digitale Identitäten gelangen und den Folgen für die Betroffenen.

Wie wird Identitätsdiebstahl kriminologisch und strafrechtlich eingeordnet?

Das Kapitel zur kriminologischen Einordnung betrachtet Identitätsdiebstahl aus strafrechtlicher, kriminologischer und statistischer Perspektive. Es beleuchtet die rechtlichen Grundlagen, die kriminologischen Hintergründe und die Herausforderungen der statistischen Erfassung aufgrund des hohen Dunkelfelds.

Wer sind die Täter und Opfer von Identitätsdiebstahl?

Die Arbeit untersucht die Charakteristika der Täter (Motive, Hintergründe, Organisationsstrukturen) und erstellt ein Profil der Opfer. Sie analysiert Faktoren, die Personen anfälliger für Angriffe machen, und untersucht mögliche Veränderungen der Opferstruktur im Laufe der Zeit.

Welche Präventionsmaßnahmen werden vorgestellt?

Die Arbeit stellt verschiedene Präventionsmaßnahmen vor, sowohl technische als auch verhaltensbasierte Strategien, und bewertet deren Wirksamkeit. Sie fasst zusammen, wie man sich effektiv vor solchen Angriffen schützen kann.

Welche Schlüsselwörter beschreiben den Inhalt der Arbeit?

Schlüsselwörter sind: Identitätsdiebstahl, Phishing, Cybercrime, Malware, Social Engineering, Data Breach, Strafrecht, Kriminologie, Prävention, Opferprofil, Täterprofil, Dunkelfeld, Polizeiliche Kriminalstatistik (PKS), Sicherheitsstrategie.

Gibt es eine Zusammenfassung der einzelnen Kapitel?

Ja, die Arbeit enthält eine detaillierte Zusammenfassung jedes Kapitels, beginnend mit der Einleitung und endend mit dem Fazit und Ausblick. Diese Zusammenfassungen bieten einen schnellen Überblick über den Inhalt der einzelnen Kapitel.

Wie ist die Arbeit strukturiert?

Die Arbeit ist strukturiert mit einer Einleitung, einer Begriffsbestimmung, der Beschreibung von Methoden des Identitätsdiebstahls, einer kriminologischen und strafrechtlichen Einordnung, der Analyse von Täter- und Opferstrukturen, der Darstellung von Präventionsmaßnahmen, einem Fazit und einem Ausblick. Ein Inhaltsverzeichnis erleichtert die Navigation.

Für wen ist diese Arbeit bestimmt?

Diese Arbeit ist für akademische Zwecke bestimmt und dient der Analyse von Themen im Bereich Cybercrime und Identitätsdiebstahl. Sie richtet sich an Personen, die sich professionell mit diesem Thema auseinandersetzen möchten.

Excerpt out of 46 pages  - scroll top

Details

Title
Erscheinungsformen des Identitätsdiebstahls (Identitätsmissbrauchs) im Internet
Subtitle
Mit besonderem Blick auf Phishing
College
University of Applied Sciences for Public Administration of North Rhine-Westphalia; Münster
Grade
1,3
Author
Julian Lewe (Author)
Publication Year
2020
Pages
46
Catalog Number
V1393782
ISBN (PDF)
9783346942593
ISBN (Book)
9783346942609
Language
German
Tags
Cybercrime Internetkriminalität Phishing Identitätsdiebstahl Identitätsmissbrauch Malware Social Engineering Data Breach Kriminalistik Kriminologie Täterstruktur Opferstruktur Präventionsmaßnahmen digitale Identität Polizei Strafverfolgung Bachelor Bachelorarbeit Thesis PVD Polizeivollzugsdienst Seminararbeit Hausarbeit Keylogger Man-in-the-Middle DNS Cyber-Kriminalität Online-Banking Polizei bei Internetstraftaten Anti-Phishing Fachhochschule für öffentliche Verwaltung NRW fhöv HSPV Hochschule für Polizei und Verwaltung
Product Safety
GRIN Publishing GmbH
Quote paper
Julian Lewe (Author), 2020, Erscheinungsformen des Identitätsdiebstahls (Identitätsmissbrauchs) im Internet, Munich, GRIN Verlag, https://www.grin.com/document/1393782
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  46  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint