Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Penology

Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich

Title: Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich

Pre-University Paper , 2014 , 24 Pages

Autor:in: Christoph Kecht (Author)

Law - Penology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Warum einen Porsche kaufen, wenn man ihn auch durch Hacken gewinnen kann? Genau das dachte sich der berühmte Hacker Kevin Poulsen, als er die Telefonleitungen des Radiosenders KIIS-FM manipulierte, um ein Auto zu gewinnen. Bei dem Gewinnspiel ging es darum, als 102. Anrufer in das Studio des Radiosenders durchzukommen. Mithilfe des Social Engineerings haben Poulsen und seine beiden Freunde Ronald Austin und Justin Tanner Peterson es geschafft, soweit in das Computersystem einzudringen, um die einkommenden Anrufe zu kontrollieren und sich selbst als 102. Anrufer durchstellen zu lassen. Mit dieser Vorgehensweise haben es die Drei geschafft, zwei Porsche, 20 000 Dollar und mehrere Reisen zu gewinnen. Das Gericht verurteilte ihn am 10. April 1995 zu einer Haftstrafe von 51 Monaten und 56 000 Dollar Entschädigung für den Radiosender, den er mit seinen Freunden betrogen hat. Es war damals die höchste je verhängte Strafe für einen Hacker in den Vereinigten Staaten. Aus den von Kevin Poulsen begangenen Straftaten entwickelte sich in den vergangenen zehn Jahren ein völlig neues Kriminalitätsfeld, welches im Rahmen dieser Seminararbeit genauer untersucht werden soll.

Excerpt


Inhaltsverzeichnis

1 Gewinnspielmanipulierung von Kevin Poulsen

2 Begriffserklärung Kriminalität

3 Wirtschaftskriminalität

3.1 Begriffserklärung

3.2 Geldwäsche

3.3 Wirtschaftsspionage

3.4 Steuerdelikte

4 Internetkriminalität

4.1 Begriffserklärung

4.2 Identitätsdiebstahl

4.3 Phishing

4.4 Urheberrechtsverletzung

5 Computerkriminalität

5.1 Begriffserklärung

5.2 Computerbetrug

5.3 Ausspähen von Daten

5.4 Datenveränderung

6 Vergleich der Kriminalitätsarten

6.1 Tatwaffe

6.2 Opfer der Angriffe

6.3 Ziel

6.4 Höhe des Schadens in Deutschland im Jahr 2013

6.5 Bekannte Strafverfahren

7 Kevin Mitnick – vom Hacker zum Sicherheitsberater

Zielsetzung und thematische Schwerpunkte

Die vorliegende Seminararbeit untersucht die verschiedenen Erscheinungsformen und Charakteristika von Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität, um deren Unterschiede in der Ausführung und Zielsetzung aufzuzeigen.

  • Differenzierung der kriminellen Methoden je nach Straftatbereich
  • Analyse der Tatwerkzeuge und Zielgruppen von Straftaten
  • Betrachtung von Schadensummen und Aufklärungsquoten in Deutschland
  • Fallbeispiele prominenter Hacker wie Kevin Poulsen und Kevin Mitnick
  • Untersuchung der strafrechtlichen Einordnung und Konsequenzen

Auszug aus dem Buch

1 Gewinnspielmanipulierung von Kevin Poulsen

Warum einen Porsche kaufen, wenn man ihn auch durch Hacken gewinnen kann? Genau das dachte sich der berühmte Hacker Kevin Poulsen, als er die Telefonleitungen des Radiosenders KIIS-FM manipulierte, um ein Auto zu gewinnen. Bei dem Gewinnspiel ging es darum, als 102. Anrufer in das Studio des Radiosenders durchzukommen.1 Mithilfe des Social Engineerings2 haben Poulsen und seine beiden Freunde Ronald Austin und Justin Tanner Peterson es geschafft, soweit in das Computersystem einzudringen, um die einkommenden Anrufe zu kontrollieren und sich selbst als 102. Anrufer durchstellen zu lassen. Mit dieser Vorgehensweise haben es die Drei geschafft, zwei Porsche, 20 000 Dollar und mehrere Reisen zu gewinnen.3 Nach den Gewinnen hackte Poulsen immer größere Netzwerke und drang in einen Militärcomputer ein. Dadurch erlangte er schließlich Zugriff auf streng vertrauliche Dokumente des amerikanischen Geheimdienstes FBI.

Diese Dokumente waren von dem philippinischen Präsidenten Ferdinand Marcos über Nationale Sicherheit. Da Poulsen mittlerweile polizeilich gesucht wurde, berichtete der Fernsehsender NBC in seiner Sendung Unsolved Mysteries über ihn und erbat über eine Telefonnummer Hinweise aus der Bevölkerung. Allerdings sind die Telefonleitungen plötzlich zusammengebrochen, als die ersten Anrufe eingingen.4 Im Juni 1994 wurde er verhaftet und unter anderem wegen Computerbetrugs und Geldwäsche angeklagt. In seinem Auto wurden elektronische Geräte gefunden, mit denen er, nach Aussage eines Agenten, James Bond in den Schatten gestellt hätte.5 Das Gericht verurteilte ihn am 10. April 1995 zu einer Haftstrafe von 51 Monaten und 56 000 Dollar Entschädigung für den Radiosender, den er mit seinen Freunden betrogen hat. Es war damals die höchste je verhängte Strafe für einen Hacker in den Vereinigten Staaten.6

Aus den von Kevin Poulsen begangenen Straftaten entwickelte sich in den vergangenen zehn Jahren ein völlig neues Kriminalitätsfeld, welches im Rahmen dieser Seminararbeit genauer untersucht werden soll.

Zusammenfassung der Kapitel

1 Gewinnspielmanipulierung von Kevin Poulsen: Einleitendes Kapitel, das den Fall des Hackers Kevin Poulsen nutzt, um die Entstehung eines neuen Kriminalitätsfeldes zu illustrieren.

2 Begriffserklärung Kriminalität: Definition des Kriminalitätsbegriffs und Erläuterung der Entwicklung der polizeilichen Kriminalstatistik in Deutschland seit 1953.

3 Wirtschaftskriminalität: Beleuchtung von Straftaten mit wirtschaftlichem Hintergrund wie Geldwäsche, Wirtschaftsspionage und Steuerdelikte.

4 Internetkriminalität: Darstellung der Internetkriminalität, unterteilt in Betrug, Angriffe auf Informationssysteme und illegale Verbreitung von Inhalten.

5 Computerkriminalität: Analyse von Straftaten, bei denen Informations- und Kommunikationstechnik als Werkzeug oder Ziel dient, inklusive Computerbetrug und Datenveränderung.

6 Vergleich der Kriminalitätsarten: Systematischer Vergleich der untersuchten Deliktsbereiche hinsichtlich Tatwaffe, Opfer, Zielsetzung und wirtschaftlichem Schaden.

7 Kevin Mitnick – vom Hacker zum Sicherheitsberater: Porträt des Hackers Kevin Mitnick, der nach seiner kriminellen Karriere als Sicherheitsberater tätig wurde.

Schlüsselwörter

Wirtschaftskriminalität, Internetkriminalität, Computerkriminalität, Hacker, Social Engineering, Geldwäsche, Steuerhinterziehung, Phishing, Identitätsdiebstahl, Urheberrechtsverletzung, Strafrecht, Cyberattacke, Datenveränderung, Kriminalstatistik, Sicherheitsberater.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit einem Vergleich verschiedener moderner Kriminalitätsformen, speziell der Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind die Definition und Abgrenzung der Kriminalitätsarten, deren Vorgehensweisen, die ökonomischen Schäden sowie die strafrechtliche Verfolgung.

Was ist das primäre Ziel der Arbeit?

Ziel ist es, die spezifischen Merkmale der drei Kriminalitätsfelder herauszuarbeiten und die Gemeinsamkeiten sowie Unterschiede in der Umsetzung und dem Ziel der Straftaten zu verdeutlichen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine Literaturanalyse sowie die Auswertung von polizeilichen Kriminalstatistiken und Berichten, ergänzt durch Fallbeispiele bekannter Hacker.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die detaillierte Definition und Erläuterung der drei Kriminalitätsarten sowie einen anschließenden direkten Vergleich der Delikte hinsichtlich Tatwaffen, Opfern und Schäden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit ist durch Begriffe wie Cybercrime, Betrug, Wirtschaftsspionage, StGB-Tatbestände und IT-Sicherheit geprägt.

Wie unterscheidet sich die Computerkriminalität von der Internetkriminalität?

Die Arbeit definiert Computerkriminalität primär über die Nutzung von Informationstechnik als Ziel oder Werkzeug, während Internetkriminalität explizit die Nutzung des Internets zur Tatbegehung voraussetzt.

Welche Rolle spielt Kevin Mitnick im Kontext der Arbeit?

Er dient als Beispiel für eine Hacker-Biographie, die den Übergang von kriminellen Aktivitäten zu einer legitimen Tätigkeit in der IT-Sicherheitsbranche aufzeigt.

Excerpt out of 24 pages  - scroll top

Details

Title
Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich
Course
W-Seminar Strafrecht
Author
Christoph Kecht (Author)
Publication Year
2014
Pages
24
Catalog Number
V287979
ISBN (eBook)
9783656882701
ISBN (Book)
9783656882718
Language
German
Tags
wirtschaftskriminalität internetkriminalität computerkriminalität vergleich
Product Safety
GRIN Publishing GmbH
Quote paper
Christoph Kecht (Author), 2014, Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/287979
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  24  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint