Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ciencias de la computación - General

Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe

Título: Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Trabajo Escrito , 2017 , 13 Páginas , Calificación: 1.0

Autor:in: Philip Pfau (Autor)

Ciencias de la computación - General
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.

Extracto


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Identitätsdiebstahl und Identitätsmissbrauch
    • 2.1 Identität im technischen Sinne
    • 2.2 Definition Identitätsdiebstahl
    • 2.3 Definition Identitätsmissbrauch
    • 2.4 IT-Bezug und Auswirkungen auf die Polizei
  • 3. Man-in-the-Middle-Angriffe
    • 3.1 Netzwerkbasiert
    • 3.2 Endanwenderbasiert
  • 4. Schutz von Identitätsdaten
    • 4.1 Biometrie
    • 4.2 Captcha-Verfahren
  • 5. Fazit

Zielsetzung und Themenschwerpunkte

Die Facharbeit befasst sich mit dem Thema Identitätsdiebstahl und -missbrauch im Kontext der Internet- und Kommunikationstechnik. Ziel ist es, die Definitionen und Formen des Identitätsdiebstahls zu beleuchten, insbesondere in Bezug auf Man-in-the-Middle-Angriffe. Die Arbeit untersucht auch die Möglichkeiten und Grenzen von Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen.

  • Definition und Abgrenzung von Identitätsdiebstahl und -missbrauch
  • Man-in-the-Middle-Angriffe: Netzwerkbasiert und Endanwenderbasiert
  • Sicherheitsmechanismen: Biometrie und Captcha-Verfahren
  • Auswirkungen von Identitätsdiebstahl auf die Polizei
  • Aktuelle Herausforderungen im Kampf gegen Identitätsdiebstahl

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Identitätsdiebstahl und -missbrauch ein und erläutert dessen Bedeutung im digitalen Zeitalter. Es wird hervorgehoben, dass die Akteure im Kriminalitätsfeld neue Methoden entwickeln, um ihre Ziele zu erreichen.

Kapitel 2 definiert den Begriff der Identität im technischen Sinne und grenzt ihn von der sozialen Identität ab. Anschließend werden die Definitionen von Identitätsdiebstahl und -missbrauch erläutert. Es werden verschiedene Formen von Identitätsdiebstahl im Kontext der Informationstechnologie dargestellt, wie z.B. Spaßbestellungen und Phishingangriffe.

Kapitel 3 befasst sich mit den Man-in-the-Middle-Angriffen, die auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Es werden die Unterschiede zwischen netzwerkbasierten und Endanwender-basierten Angriffen erläutert.

Kapitel 4 beleuchtet verschiedene Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen. Speziell werden die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens vorgestellt.

Schlüsselwörter

Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriffe, Netzwerkbasiert, Endanwenderbasiert, Biometrie, Captcha, Sicherheit, Datenschutz, Cyberkriminalität, Phishing, Spaßbestellung, Online-Banking, Tan-Generatoren, Polizei, IT-Sicherheit.

Final del extracto de 13 páginas  - subir

Detalles

Título
Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)
Subtítulo
Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe
Universidad
University of Applied Sciences for Public Administration of North Rhine-Westphalia; Köln
Calificación
1.0
Autor
Philip Pfau (Autor)
Año de publicación
2017
Páginas
13
No. de catálogo
V418427
ISBN (Ebook)
9783668675650
ISBN (Libro)
9783668675667
Idioma
Alemán
Etiqueta
Kriminalität Cybercrime Internet Kommunikation Mobbing
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Philip Pfau (Autor), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), Múnich, GRIN Verlag, https://www.grin.com/document/418427
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  13  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint