Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Général

Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe

Titre: Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)

Dossier / Travail , 2017 , 13 Pages , Note: 1.0

Autor:in: Philip Pfau (Auteur)

Informatique - Général
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Das zu bearbeitende Thema in meiner Facharbeit umfasst den Identitätsdiebstahl und den Identitätsmissbrauch. Es stellt eines der umfangreichsten und schnelllebigsten Themengebiete der Internet- und Kommunikationstechnik dar. Das Internet ist allgegenwärtig und jeder Nutzer bzw. jede Nutzerin (zukünftig: User) muss sich mit dem genannten Thema früher oder später auseinandersetzen, um kein Opfer des Identitätsdiebstahls zu werden. Dadurch, dass die Sicherheitsmaßnahmen zum Schutz von Identitäten stetig optimiert werden, sind die Akteure im Kriminalitätsfeld des Identitätsdiebstahls gefordert, neue Maßnahmen und Methoden zu entwickeln, um ihre Ziele, wie z.B. den finanziellen Profit, zu verwirklichen. Es entsteht ein Wettrüsten zwischen den Parteien des Rechts und des Unrechts. Die Methoden des Identitätsdiebstahls sind breit gefächert, jedoch auch schnell und einfach zu erlernen. Unter dem Deckmantel der Anonymität fällt es vielen Personen wesentlich leichter, Straftaten zu begehen. Man tritt mit dem Opfer nicht in direkten Kontakt, somit besteht nicht die Gefahr aufgrund von Mitleid oder Empathie zum Opfer von seinen illegalen Absichten abzusehen. Hinzu kommt, dass die Aufklärungsquote in Fällen von Computerkriminalität im Jahr 2016 bei nur ca. 38% lag, wobei sich diese nur auf die bekannt gewordenen Fälle bezieht. Neben der Beantwortung der allgemeinen Frage, wie sich der Identitätsdiebstahl und –missbrauch definiert, wird die Facharbeit aufzeigen, welche Herangehensweisen genutzt werden, um Straftaten rund um den Identitätsdiebstahl zu begehen. Dabei wird ein Hauptaugenmerk auf die Man-in-the-Middle-Angriffe gelegt, welche auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Dort unterscheidet man die netzwerkbasierten Angriffe von den Angriffen auf das System des Endanwenders. Des Weiteren soll die Facharbeit Sicherheitsmechanismen aufzeigen, die vor Identitätsdiebstahl und -missbrauch schützen sollen. Speziell die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens werden hier beleuchtet. Fraglich ist, ob diese Identitätsnachweise ein probates Mittel zum Schutz vor Identitätsdiebstahl darstellen.

Extrait


Inhaltsverzeichnis

  • 1. Einleitung
  • 2. Identitätsdiebstahl und Identitätsmissbrauch
    • 2.1 Identität im technischen Sinne
    • 2.2 Definition Identitätsdiebstahl
    • 2.3 Definition Identitätsmissbrauch
    • 2.4 IT-Bezug und Auswirkungen auf die Polizei
  • 3. Man-in-the-Middle-Angriffe
    • 3.1 Netzwerkbasiert
    • 3.2 Endanwenderbasiert
  • 4. Schutz von Identitätsdaten
    • 4.1 Biometrie
    • 4.2 Captcha-Verfahren
  • 5. Fazit

Zielsetzung und Themenschwerpunkte

Die Facharbeit befasst sich mit dem Thema Identitätsdiebstahl und -missbrauch im Kontext der Internet- und Kommunikationstechnik. Ziel ist es, die Definitionen und Formen des Identitätsdiebstahls zu beleuchten, insbesondere in Bezug auf Man-in-the-Middle-Angriffe. Die Arbeit untersucht auch die Möglichkeiten und Grenzen von Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen.

  • Definition und Abgrenzung von Identitätsdiebstahl und -missbrauch
  • Man-in-the-Middle-Angriffe: Netzwerkbasiert und Endanwenderbasiert
  • Sicherheitsmechanismen: Biometrie und Captcha-Verfahren
  • Auswirkungen von Identitätsdiebstahl auf die Polizei
  • Aktuelle Herausforderungen im Kampf gegen Identitätsdiebstahl

Zusammenfassung der Kapitel

Die Einleitung führt in das Thema Identitätsdiebstahl und -missbrauch ein und erläutert dessen Bedeutung im digitalen Zeitalter. Es wird hervorgehoben, dass die Akteure im Kriminalitätsfeld neue Methoden entwickeln, um ihre Ziele zu erreichen.

Kapitel 2 definiert den Begriff der Identität im technischen Sinne und grenzt ihn von der sozialen Identität ab. Anschließend werden die Definitionen von Identitätsdiebstahl und -missbrauch erläutert. Es werden verschiedene Formen von Identitätsdiebstahl im Kontext der Informationstechnologie dargestellt, wie z.B. Spaßbestellungen und Phishingangriffe.

Kapitel 3 befasst sich mit den Man-in-the-Middle-Angriffen, die auf den Kommunikationskanal zwischen zwei Stationen/Parteien ausgerichtet sind. Es werden die Unterschiede zwischen netzwerkbasierten und Endanwender-basierten Angriffen erläutert.

Kapitel 4 beleuchtet verschiedene Sicherheitsmechanismen, die vor Identitätsdiebstahl schützen sollen. Speziell werden die Sicherheitsmaßnahmen der Biometrie und des Captcha-Verfahrens vorgestellt.

Schlüsselwörter

Identitätsdiebstahl, Identitätsmissbrauch, Man-in-the-Middle-Angriffe, Netzwerkbasiert, Endanwenderbasiert, Biometrie, Captcha, Sicherheit, Datenschutz, Cyberkriminalität, Phishing, Spaßbestellung, Online-Banking, Tan-Generatoren, Polizei, IT-Sicherheit.

Fin de l'extrait de 13 pages  - haut de page

Résumé des informations

Titre
Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime)
Sous-titre
Identitätsdiebstahl und Identitätsmissbrauch in Bezug auf Man-in-the-Middle-Angriffe
Université
University of Applied Sciences for Public Administration of North Rhine-Westphalia; Köln
Note
1.0
Auteur
Philip Pfau (Auteur)
Année de publication
2017
Pages
13
N° de catalogue
V418427
ISBN (ebook)
9783668675650
ISBN (Livre)
9783668675667
Langue
allemand
mots-clé
Kriminalität Cybercrime Internet Kommunikation Mobbing
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Philip Pfau (Auteur), 2017, Kriminalität im Rahmen der Informations- und Kommunikationstechnik (Cybercrime), Munich, GRIN Verlag, https://www.grin.com/document/418427
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  13  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint