Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Allgemeines

Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe

Titel: Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Hausarbeit , 2017 , 13 Seiten , Note: 1.0

Autor:in: Philip Pfau (Autor:in)

Informatik - Allgemeines
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.

Leseprobe


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Identitätsdiebstahl und Identitätsmissbrauch
    • 2.1 Identität im technischen Sinne
    • 2.2 Definition Identitätsdiebstahl
    • 2.3 Definition Identitätsmissbrauch
    • 2.4 IT-Bezug und Auswirkungen auf die Polizei
  • 3. Man-in-the-Middle-Angriffe
    • 3.1 Netzwerkbasiert
    • 3.2 Endanwenderbasiert
  • 4. Schutz von Identitätsdaten
    • 4.1 Biometrie
    • 4.2 Captcha-Verfahren
  • 5. Fazit

Zielsetzung und Themenschwerpunkte

Die Facharbeit befasst sich mit dem Thema Identitätsdiebstahl und -missbrauch im Kontext der Internet- und Kommunikationstechnik. Ziel ist es, die Definitionen und Formen des Identitätsdiebstahls zu beleuchten, insbesondere in Bezug auf Man-in-the-Middle-Angriffe. Die Arbeit untersucht auch die Möglichkeiten und Grenzen von Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen.

  • Definition und Abgrenzung von Identitätsdiebstahl und -missbrauch
  • Man-in-the-Middle-Angriffe: Netzwerkbasiert und Endanwenderbasiert
  • Sicherheitsmechanismen: Biometrie und Captcha-Verfahren
  • Auswirkungen von Identitätsdiebstahl auf die Polizei
  • Aktuelle Herausforderungen im Kampf gegen Identitätsdiebstahl

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Identitätsdiebstahl und -missbrauch ein und erläutert dessen Bedeutung im digitalen Zeitalter. Es wird hervorgehoben, dass die Akteure im Kriminalitätsfeld neue Methoden entwickeln, um ihre Ziele zu erreichen.

Kapitel 2 definiert den Begriff der Identität im technischen Sinne und grenzt ihn von der sozialen Identität ab. Anschließend werden die Definitionen von Identitätsdiebstahl und -missbrauch erläutert. Es werden verschiedene Formen von Identitätsdiebstahl im Kontext der Informationstechnologie dargestellt, wie z.B. Spaßbestellungen und Phishingangriffe.

Kapitel 3 befasst sich mit den Man-in-the-Middle-Angriffen, die auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Es werden die Unterschiede zwischen netzwerkbasierten und Endanwender-basierten Angriffen erläutert.

Kapitel 4 beleuchtet verschiedene Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen. Speziell werden die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens vorgestellt.

Schlüsselwörter

Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriffe, Netzwerkbasiert, Endanwenderbasiert, Biometrie, Captcha, Sicherheit, Datenschutz, Cyberkriminalität, Phishing, Spaßbestellung, Online-Banking, Tan-Generatoren, Polizei, IT-Sicherheit.

Ende der Leseprobe aus 13 Seiten  - nach oben

Details

Titel
Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)
Untertitel
Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe
Hochschule
Fachhochschule für öffentliche Verwaltung Nordrhein-Westfalen; Köln
Note
1.0
Autor
Philip Pfau (Autor:in)
Erscheinungsjahr
2017
Seiten
13
Katalognummer
V418427
ISBN (eBook)
9783668675650
ISBN (Buch)
9783668675667
Sprache
Deutsch
Schlagworte
Kriminalität Cybercrime Internet Kommunikation Mobbing
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Philip Pfau (Autor:in), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), München, GRIN Verlag, https://www.grin.com/document/418427
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  13  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum