Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.
Inhaltsverzeichnis
- 1. Einleitung
- 2. Identitätsdiebstahl und Identitätsmissbrauch
- 2.1 Identität im technischen Sinne
- 2.2 Definition Identitätsdiebstahl
- 2.3 Definition Identitätsmissbrauch
- 2.4 IT-Bezug und Auswirkungen auf die Polizei
- 3. Man-in-the-Middle-Angriffe
- 3.1 Netzwerkbasiert
- 3.2 Endanwenderbasiert
- 4. Schutz von Identitätsdaten
- 4.1 Biometrie
- 4.2 Captcha-Verfahren
- 5. Fazit
Zielsetzung und Themenschwerpunkte
Die Facharbeit befasst sich mit dem Thema Identitätsdiebstahl und -missbrauch im Kontext der Internet- und Kommunikationstechnik. Ziel ist es, die Definitionen und Formen des Identitätsdiebstahls zu beleuchten, insbesondere in Bezug auf Man-in-the-Middle-Angriffe. Die Arbeit untersucht auch die Möglichkeiten und Grenzen von Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen.
- Definition und Abgrenzung von Identitätsdiebstahl und -missbrauch
- Man-in-the-Middle-Angriffe: Netzwerkbasiert und Endanwenderbasiert
- Sicherheitsmechanismen: Biometrie und Captcha-Verfahren
- Auswirkungen von Identitätsdiebstahl auf die Polizei
- Aktuelle Herausforderungen im Kampf gegen Identitätsdiebstahl
Zusammenfassung der Kapitel
Die Einleitung führt in das Thema Identitätsdiebstahl und -missbrauch ein und erläutert dessen Bedeutung im digitalen Zeitalter. Es wird hervorgehoben, dass die Akteure im Kriminalitätsfeld neue Methoden entwickeln, um ihre Ziele zu erreichen.
Kapitel 2 definiert den Begriff der Identität im technischen Sinne und grenzt ihn von der sozialen Identität ab. Anschließend werden die Definitionen von Identitätsdiebstahl und -missbrauch erläutert. Es werden verschiedene Formen von Identitätsdiebstahl im Kontext der Informationstechnologie dargestellt, wie z.B. Spaßbestellungen und Phishingangriffe.
Kapitel 3 befasst sich mit den Man-in-the-Middle-Angriffen, die auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Es werden die Unterschiede zwischen netzwerkbasierten und Endanwender-basierten Angriffen erläutert.
Kapitel 4 beleuchtet verschiedene Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen. Speziell werden die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens vorgestellt.
Schlüsselwörter
Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriffe, Netzwerkbasiert, Endanwenderbasiert, Biometrie, Captcha, Sicherheit, Datenschutz, Cyberkriminalität, Phishing, Spaßbestellung, Online-Banking, Tan-Generatoren, Polizei, IT-Sicherheit.
- Quote paper
- Philip Pfau (Author), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), Munich, GRIN Verlag, https://www.grin.com/document/418427