Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Droit - Droit pénal

Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich

Titre: Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich

Thèse Scolaire , 2014 , 24 Pages

Autor:in: Christoph Kecht (Auteur)

Droit - Droit pénal
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Warum einen Porsche kaufen, wenn man ihn auch durch Hacken gewinnen kann? Genau das dachte sich der berühmte Hacker Kevin Poulsen, als er die Telefonleitungen des Radiosenders KIIS-FM manipulierte, um ein Auto zu gewinnen. Bei dem Gewinnspiel ging es darum, als 102. Anrufer in das Studio des Radiosenders durchzukommen. Mithilfe des Social Engineerings haben Poulsen und seine beiden Freunde Ronald Austin und Justin Tanner Peterson es geschafft, soweit in das Computersystem einzudringen, um die einkommenden Anrufe zu kontrollieren und sich selbst als 102. Anrufer durchstellen zu lassen. Mit dieser Vorgehensweise haben es die Drei geschafft, zwei Porsche, 20 000 Dollar und mehrere Reisen zu gewinnen. Das Gericht verurteilte ihn am 10. April 1995 zu einer Haftstrafe von 51 Monaten und 56 000 Dollar Entschädigung für den Radiosender, den er mit seinen Freunden betrogen hat. Es war damals die höchste je verhängte Strafe für einen Hacker in den Vereinigten Staaten. Aus den von Kevin Poulsen begangenen Straftaten entwickelte sich in den vergangenen zehn Jahren ein völlig neues Kriminalitätsfeld, welches im Rahmen dieser Seminararbeit genauer untersucht werden soll.

Extrait


Inhaltsverzeichnis

  • Gewinnspielmanipulierung von Kevin Poulsen.
  • Begriffserklärung Kriminalität
  • Wirtschaftskriminalität
    • Begriffserklärung
    • Geldwäsche
    • Wirtschaftsspionage
    • Steuerdelikte...
  • Internetkriminalität
    • Begriffserklärung
    • Identitätsdiebstahl
    • Phishing.
    • Urheberrechtsverletzung.
  • Computerkriminalität..
    • Begriffserklärung
    • Computerbetrug...
    • Ausspähen von Daten.....
    • Datenveränderung ..
  • Vergleich der Kriminalitätsarten
    • Tatwaffe
    • Opfer der Angriffe...
    • Ziel
    • Höhe des Schadens in Deutschland im Jahr 2013.
    • Bekannte Strafverfahren......
  • Kevin Mitnick – vom Hacker zum Sicherheitsberater
  • Anhang
  • Literatur- und Quellenverzeichnis...

Zielsetzung und Themenschwerpunkte

Die Seminararbeit befasst sich mit verschiedenen Arten von Kriminalität, insbesondere mit Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität. Ziel ist es, die einzelnen Kriminalitätsformen zu definieren, ihre Merkmale zu analysieren und sie im Vergleich zueinander zu betrachten. Dabei werden die Tatwaffen, die Opfer, die Ziele und die Höhe des Schadens in Deutschland im Jahr 2013 beleuchtet. Die Arbeit soll einen Einblick in die Entwicklung und die Herausforderungen der modernen Kriminalität geben.

  • Definition und Abgrenzung der Kriminalitätsformen
  • Analyse der Tatmotive und -methoden
  • Vergleich der Auswirkungen auf die Gesellschaft
  • Entwicklungen und Trends in der Kriminalität
  • Präventions- und Bekämpfungsmaßnahmen

Zusammenfassung der Kapitel

Das erste Kapitel der Arbeit stellt den Fall des Hackers Kevin Poulsen vor, der durch die Manipulation eines Gewinnspiels bekannt wurde. Dieses Beispiel dient als Einstieg in die Thematik der Computerkriminalität und zeigt die vielfältigen Möglichkeiten, die sich durch den Einsatz von Computern für kriminelle Aktivitäten eröffnen.

Im zweiten Kapitel wird der Begriff der Kriminalität allgemein definiert und die Entwicklung der Kriminalitätsraten in Deutschland beleuchtet. Dabei wird auch auf das Problem des sogenannten Dunkelfelds, also der nicht erfassten Straftaten, eingegangen.

Das dritte Kapitel widmet sich der Wirtschaftskriminalität. Es werden verschiedene Formen dieser Kriminalität, wie Geldwäsche, Wirtschaftsspionage und Steuerdelikte, vorgestellt und ihre Auswirkungen auf die Wirtschaft und die Gesellschaft analysiert.

Das vierte Kapitel behandelt die Internetkriminalität. Es werden verschiedene Formen dieser Kriminalität, wie Identitätsdiebstahl, Phishing und Urheberrechtsverletzung, vorgestellt und ihre Auswirkungen auf die Internetnutzer und die Gesellschaft analysiert.

Das fünfte Kapitel befasst sich mit der Computerkriminalität. Es werden verschiedene Formen dieser Kriminalität, wie Computerbetrug, Ausspähen von Daten und Datenveränderung, vorgestellt und ihre Auswirkungen auf die Computerbesitzer und die Gesellschaft analysiert.

Im sechsten Kapitel werden die verschiedenen Kriminalitätsformen im Vergleich zueinander betrachtet. Es werden die Tatwaffen, die Opfer, die Ziele und die Höhe des Schadens in Deutschland im Jahr 2013 verglichen.

Das siebte Kapitel stellt den ehemaligen Hacker Kevin Mitnick vor, der heute als Sicherheitsberater arbeitet. Seine Geschichte zeigt, wie sich die Einstellung von Hackern im Laufe der Zeit verändern kann und wie sie ihre Fähigkeiten für legale Zwecke einsetzen können.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen Wirtschaftskriminalität, Internetkriminalität, Computerkriminalität, Geldwäsche, Identitätsdiebstahl, Phishing, Urheberrechtsverletzung, Computerbetrug, Datenspionage, Datenveränderung, Tatwaffe, Opfer, Ziel, Schaden, Kriminalitätsentwicklung, Prävention, Bekämpfung, Hacker, Sicherheitsberater.

Fin de l'extrait de 24 pages  - haut de page

Résumé des informations

Titre
Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich
Cours
W-Seminar Strafrecht
Auteur
Christoph Kecht (Auteur)
Année de publication
2014
Pages
24
N° de catalogue
V287979
ISBN (ebook)
9783656882701
ISBN (Livre)
9783656882718
Langue
allemand
mots-clé
wirtschaftskriminalität internetkriminalität computerkriminalität vergleich
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Christoph Kecht (Auteur), 2014, Wirtschaftskriminalität, Internetkriminalität und Computerkriminalität im Vergleich, Munich, GRIN Verlag, https://www.grin.com/document/287979
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  24  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint