Die nachfolgende Arbeit befasst sich mit abweichendem Verhalten (Cyberkriminalität) im virtuellen Raum in Anwendung und dem Erklärungsansatz der Kontrolltheorie und Abschreckungstheorie (Theorien des rationalen Wahlhandelns).
Neben der Erläuterung des inhaltlichen und methodischen Vorgehens fokussiert das Erkenntnisinteresse auf die Erklärbarkeit von abweichendem Verhalten im Rahmen der gewählten Theorie. Empirisch wird dies beispielhaft in der Betrachtung zweier ausgewählter Studien verfolgt.
Die vorliegende Arbeit integriert dabei das theoretische Verständnis in Anwendung auf Cyberkriminalität. Mit dem Fokus der Darstellung des Wahrnehmungsraumes: Cyberkriminalität und der Erklärbarkeit von abweichendem Verhalten im virtuellen Raum. Weitergehend blickt die Arbeit als Ergebnis überblicksartig auf ergänzende Erklärungsansätze von abweichenden Verhalten und gibt einen Ausblick auf zukünftige Fragestellungen und Forschungsfragen von abweichendem Verhalten im virtuellen Raum.
Inhaltsverzeichnis
1. Einleitung, Zielsetzung und Struktur der Arbeit
2. Definition, Verständnis und Forschungsfeld „Cyberkriminalität“
3. Theoretische Fundierung
3.1. Kontrolltheorie/ Bindungstheorie
3.2. Theorien des rationalen Wahlhandelns/ SEU-Theorie
4. Anwendung der theoretischen Fundierung auf „Cyberkriminalität & Kritische Betrachtung der Methodik
5. Ausblick und Fazit
Zielsetzung und Themen der Arbeit
Die vorliegende Arbeit untersucht Cyberkriminalität aus der Perspektive der soziologischen Kontroll- und Abschreckungstheorien, um zu ergründen, inwiefern diese klassischen Kriminalitätsansätze zur Erklärung abweichenden Verhaltens im virtuellen Raum geeignet sind und welche neuen Forschungsfragen sich daraus ableiten lassen.
- Analyse der Anwendbarkeit klassischer Kontroll- und Abschreckungstheorien auf Cybercrime.
- Untersuchung von Cyberkriminalität als sozio(techno)logisches Phänomen statt rein technischer Bedrohung.
- Empirische Fallbetrachtung zur Rationalität und Risikoeinschätzung von Hackern.
- Kritische Reflexion der Täter-Klassifikationen und Motivationen im virtuellen Raum.
- Ausblick auf zukünftige Forschungsansätze wie die Space-Transition Theory.
Auszug aus dem Buch
3.1. Kontrolltheorie/ Bindungsansatz
Im Klassifikationsschema von Theorien abweichenden Verhaltens findet sich die Kontrolltheorie in den individualistischen, psychodynamischen Ansätzen verortet. (vgl. Lamnek 1996:56). Die Entwicklung der soziale Kontrolltheorie ist dabei von F.I. Nyes Ansatz der mangelnden Kontrolle als wesentlicher kriminogener Faktor geprägt. Weiterhin baute W.C. Reckless den Ansatz der Halttheorie (containment theories; vgl. hierzu Kunz 2011: 124) dahingehend aus, dass ein „Mangel an festgezogenen Grenzen des Verhaltens und eine Zerstörung der Regeln“ (Haage 1995: 96) herrscht. Ein positives Selbstkonzept (äußerer und innerer Halt) führt nach Schneider zum Einsatz für langfristige Ziele und eine Immunisierung gegenüber Delinquenz. (Schneider 1998: 530). Hierbei fokussieren die Kontrolltheorien auf die interindividuelle Wirksamkeit sozialer Kontrolle. (vgl. Kunz 2011:123)
Travis Hirschi befasst sich im Rahmen seines Hauptwerkes „Cause of delinquency“ mit der Fragestellung, warum sich Menschen nicht an soziale Regeln halten. Hierbei richtet sich das Erkenntnisinteresse auf die Gründe, die zu einer Regelbeachtung, d.h. einer Konformität führen.
„Deviance is taken for granted; conformity must be explained“ (Hirschi 1967:38)
Zusammenfassung der Kapitel
1. Einleitung, Zielsetzung und Struktur der Arbeit: Das Kapitel führt in die Relevanz von Cyberkriminalität als gesellschaftliches Phänomen ein und definiert das Forschungsziel der Anwendung klassischer Kontroll- und Abschreckungstheorien.
2. Definition, Verständnis und Forschungsfeld „Cyberkriminalität“: Hier werden Begrifflichkeiten geklärt, das Ausmaß der Bedrohung beleuchtet und Cyberkriminalität soziologisch als Abweichung von gesellschaftlichen Erwartungen verortet.
3. Theoretische Fundierung: Dieses Kapitel erläutert die Grundlagen der Kontroll- bzw. Bindungstheorie nach Hirschi sowie die ökonomischen Ansätze des rationalen Wahlhandelns und der SEU-Theorie.
4. Anwendung der theoretischen Fundierung auf „Cyberkriminalität & Kritische Betrachtung der Methodik: Anhand empirischer Studien wird untersucht, wie Einbindungsfaktoren und Abschreckungsmaßnahmen das Verhalten von Hackern beeinflussen und wo die Grenzen der Theorieanwendung liegen.
5. Ausblick und Fazit: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und blickt auf neue Forschungsansätze sowie die sich verändernde methodische Landschaft in der Kriminalitätsforschung.
Schlüsselwörter
Cyberkriminalität, Kontrolltheorie, Abschreckungstheorie, Rational Choice, Bindungsansatz, Hacker, IT-Sicherheit, Soziologie, Kriminologie, digitale Transformation, Abweichendes Verhalten, Cyberraum, Strafverfolgung, soziale Integration, SEU-Theorie.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit analysiert Cyberkriminalität aus einer soziologischen Perspektive, wobei sie klassische kriminologische Theorien auf den modernen virtuellen Raum überträgt.
Was sind die zentralen Themenfelder?
Die zentralen Felder sind die Kontrolltheorie, die Abschreckungstheorie, die ökonomische Theorie des rationalen Wahlhandelns sowie die soziologische Einordnung von Hacker-Phänomenen.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, zu prüfen, inwieweit klassische Kriminalitätstheorien das abweichende Verhalten im Internet erklären können und welche Forschungslücken dabei existieren.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine theoretische Fundierung, die durch eine kritische Betrachtung zweier ausgewählter empirischer Studien ergänzt wird.
Was wird im Hauptteil behandelt?
Im Hauptteil erfolgt die theoretische Herleitung der Kontroll- und Wahlhandlungstheorien sowie deren praktische Anwendung und methodische Reflexion im Kontext der Cyberkriminalität.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit lässt sich primär über Begriffe wie Cyberkriminalität, Kontrolltheorie, Rational Choice und Hacker-Typologie charakterisieren.
Wie bewertet die Arbeit die Rolle von Warnhinweisen in Computersystemen?
Die Arbeit zeigt anhand einer Studie von Maimon et al., dass Warnhinweise zwar nicht die Häufigkeit von Angriffen sofort beenden, jedoch deren Dauer signifikant reduzieren können.
Welchen Einfluss hat Arbeitslosigkeit laut der Studie auf das Hacker-Verhalten?
Die Untersuchung deutet darauf hin, dass arbeitslose Hacker häufiger Hacking-Versuche unternehmen, was als fehlende berufliche Einbindung gemäß der Bindungstheorie interpretiert wird.
- Quote paper
- Andrea-Julia Reichl (Author), 2016, E-Devianz. Deviantes Verhalten im virtuellen Raum, Munich, GRIN Verlag, https://www.grin.com/document/344536