انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
E44 - Cyberkriminologie
Manage episode 390171639 series 3003764
Im zweiten Teil der Reihe zum Feld der Cyberkriminalität, sprechen wir vor allem über die wissenschaftliche Betrachtung des Themas und einen besonderen Teilbereich der Kriminologie: die Cyberkriminologie. Wir schauen uns außerdem an, inwieweit sich Täter- und Opfertypen vom analogen Raum unterscheiden und wir liefern euch ein paar Servicetipps, wie ihr euch am besten vor Cyberattacken schützen könnt.
Shownotes
** Definition und Abgrenzung **
- Powell et al. (2018): Digital Criminology. Crime and Justice in Digital Society.
- Mey (2017): Dark Net. Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert. München: Verlag C.H.Beck.
- Bundeskriminalamt (2024): Cybercrime. URL: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html#:~:text=Cybercrime%20ist%20eines%20der%20sich%20am,sich%20aus%20ihrer%20Sicht%20finanziell%20lohnt.&text=Cybercrime%20ist%20eines%20der,ihrer%20Sicht%20finanziell%20lohnt.&text=eines%20der%20sich%20am,sich%20aus%20ihrer%20Sicht (letzter Zugriff: 04.01.2024).
- Thomas-Gabriel Rüdiger (2023): "Cyberkriminologie – Von digitaler Kriminalitätstransparenz bis zum Broken Web," Springer Books, in: Dieter Wehe & Helmut Siller (ed.), Handbuch Polizeimanagement, edition 2, S. 941-964, Springer.
**Täter und Opfereigenschaften ** - Ketzer, k. (2016): Cyberpsychologie. Leben im Netz: wie das Internet uns verändert. Dtv premium.
Auswirkungen auf Opfer- Al-Ali, Abdelrahman Abdalla Humaid/Al-Nemrat, Ameer (2017): Cyber victimization: UAE as a Case Study. In: 2017 Cybersecurity and Cyberforensics Conference (CCC), IEEE: 19–24.
- Albladi, Samar Muslah/Weir, George R. S. (2017): Personality traits and cyber-attack victimisation: Multiple mediation analysis. In: IEEE Computer Society (Hg.): 2017 Internet of Things Business Models, Users, and Networks. IEEE, S. 1–6.
- Dressing, H./Klein, U./Bailer, J./Gass, P./Gallas, C. (2009): Cyberstalking. In: Der Nervenarzt 80 (7): 833–836.
- Worsley, Joanne D./Wheatcroft, Jacqueline M./Short, Emma/Corcoran, Rhiannon (2017): Victims’ Voices: Understanding the Emotional Impact of Cyberstalking and Individuals’ Coping Responses. In: SAGE Open 7 (2): 215824401771029.
- Dressing, Harald/Anders, Anne/Gallas, Christine/Bailer, Josef (2011): Cyberstalking: rävalenz und Auswirkungen auf die betroffenen. In: Psychiatrische Praxis 38 (7): 336–341.
- Hellmann, Deborah F. (2014): Repräsentativbefragung zu Viktimisierungserfahrungen in Deutschland. KFN-Forschungsberichte No. 122. Hannover: Kriminologisches Forschungsinstitut Niedersachsen.
- Junger, Marianne/Montoya, Lorena/Hartel, Pieter/Heydari, Maliheh (2017): Towards the normalization of cybercrime victimization: A routine activities analysis of cybercrime in europe. In: IEEE Computer Society (Hg.): 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA). IEEE, S. 1–8.
- Kaschnitz, Sylvia (2016): Cybermobbing. In: Pädiatrie & Pädologie 51 (3): 117–120.
- Huber, E. (2014): Cybercrime gegen Privatpersonen. S. 405. URL: https://www.researchgate.net/profile/Edith-Huber/publication/287199620_Cybercrime_gegen_Privatpersonen/links/56a0ed8608ae4af5254d08be/Cybercrime-gegen-Privatpersonen.pdf#page=402 (05.01.2024)
Tatmittel
Prävention und Hilfe- Cyber Crime Solution Model von Edith Huber https://www.researchgate.net/profile/Edith-Huber/publication/287199620_Cybercrime_gegen_Privatpersonen/links/56a0ed8608ae4af5254d08be/Cybercrime-gegen-Privatpersonen.pdf#page=402 S. 410
- IEEE Computer Society (Hg.) (2017): 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA). IEEE.
- Mesko, Gorazd/Bernik, Igor (2011): Cybercrime: Awareness and Fear: Slovenian Perspectives. In: IEEE Computer Society (Hg.): 2011 European Intelligence and Security Informatics Conference. IEEE, S. 28– 33.
- Anzahl Meldestellen: https://www.bundesjustizamt.de/DE/MeldestelledesBundes/ZustaendigkeitderMeldestellen/ZustaendigkeitderMeldestellen_node.html
- Internetbeschwerdestelle: https://www.internet-beschwerdestelle.de/de/index.html
- Zentrale Meldestelle für strafbare Inhalte im Internet: https://www.bka.de/DE/KontaktAufnehmen/HinweisGeben/MeldestelleHetzeImInternet/meldestelle_node.html
- Verstöße gegen Jugendschutz: https://www.jugendschutz.net/verstoss-melden
- Klicksafe Übersicht über Hilfsangebote: https://www.klicksafe.de/hilfsangebote
Beispielweise Berichte über Stimmen-Klonung
- Tagesschau (2023): Das Geschäft mit der geklonten Stimme. Artikel von Tasnim Rödder vom 18.07.2023. URL: https://www.tagesschau.de/investigativ/swr/ki-kuenstliche-intelligenz-voice-cloning-100.html (letzter Zugriff 04.01.2024).
- BBC (2021): Voice cloning of growing interest to actors and cybercriminals. Artikel von Kitti Palmai vom 12.07.2021. URL: https://www.bbc.com/news/business-57761873 (letzter Zugriff 04.01.2024).
Hilfe
Weiterführende Literatur - Handbücher Cybercrime: https://www.springer.com/series/16690
69 حلقات
Manage episode 390171639 series 3003764
Im zweiten Teil der Reihe zum Feld der Cyberkriminalität, sprechen wir vor allem über die wissenschaftliche Betrachtung des Themas und einen besonderen Teilbereich der Kriminologie: die Cyberkriminologie. Wir schauen uns außerdem an, inwieweit sich Täter- und Opfertypen vom analogen Raum unterscheiden und wir liefern euch ein paar Servicetipps, wie ihr euch am besten vor Cyberattacken schützen könnt.
Shownotes
** Definition und Abgrenzung **
- Powell et al. (2018): Digital Criminology. Crime and Justice in Digital Society.
- Mey (2017): Dark Net. Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert. München: Verlag C.H.Beck.
- Bundeskriminalamt (2024): Cybercrime. URL: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html#:~:text=Cybercrime%20ist%20eines%20der%20sich%20am,sich%20aus%20ihrer%20Sicht%20finanziell%20lohnt.&text=Cybercrime%20ist%20eines%20der,ihrer%20Sicht%20finanziell%20lohnt.&text=eines%20der%20sich%20am,sich%20aus%20ihrer%20Sicht (letzter Zugriff: 04.01.2024).
- Thomas-Gabriel Rüdiger (2023): "Cyberkriminologie – Von digitaler Kriminalitätstransparenz bis zum Broken Web," Springer Books, in: Dieter Wehe & Helmut Siller (ed.), Handbuch Polizeimanagement, edition 2, S. 941-964, Springer.
**Täter und Opfereigenschaften ** - Ketzer, k. (2016): Cyberpsychologie. Leben im Netz: wie das Internet uns verändert. Dtv premium.
Auswirkungen auf Opfer- Al-Ali, Abdelrahman Abdalla Humaid/Al-Nemrat, Ameer (2017): Cyber victimization: UAE as a Case Study. In: 2017 Cybersecurity and Cyberforensics Conference (CCC), IEEE: 19–24.
- Albladi, Samar Muslah/Weir, George R. S. (2017): Personality traits and cyber-attack victimisation: Multiple mediation analysis. In: IEEE Computer Society (Hg.): 2017 Internet of Things Business Models, Users, and Networks. IEEE, S. 1–6.
- Dressing, H./Klein, U./Bailer, J./Gass, P./Gallas, C. (2009): Cyberstalking. In: Der Nervenarzt 80 (7): 833–836.
- Worsley, Joanne D./Wheatcroft, Jacqueline M./Short, Emma/Corcoran, Rhiannon (2017): Victims’ Voices: Understanding the Emotional Impact of Cyberstalking and Individuals’ Coping Responses. In: SAGE Open 7 (2): 215824401771029.
- Dressing, Harald/Anders, Anne/Gallas, Christine/Bailer, Josef (2011): Cyberstalking: rävalenz und Auswirkungen auf die betroffenen. In: Psychiatrische Praxis 38 (7): 336–341.
- Hellmann, Deborah F. (2014): Repräsentativbefragung zu Viktimisierungserfahrungen in Deutschland. KFN-Forschungsberichte No. 122. Hannover: Kriminologisches Forschungsinstitut Niedersachsen.
- Junger, Marianne/Montoya, Lorena/Hartel, Pieter/Heydari, Maliheh (2017): Towards the normalization of cybercrime victimization: A routine activities analysis of cybercrime in europe. In: IEEE Computer Society (Hg.): 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA). IEEE, S. 1–8.
- Kaschnitz, Sylvia (2016): Cybermobbing. In: Pädiatrie & Pädologie 51 (3): 117–120.
- Huber, E. (2014): Cybercrime gegen Privatpersonen. S. 405. URL: https://www.researchgate.net/profile/Edith-Huber/publication/287199620_Cybercrime_gegen_Privatpersonen/links/56a0ed8608ae4af5254d08be/Cybercrime-gegen-Privatpersonen.pdf#page=402 (05.01.2024)
Tatmittel
Prävention und Hilfe- Cyber Crime Solution Model von Edith Huber https://www.researchgate.net/profile/Edith-Huber/publication/287199620_Cybercrime_gegen_Privatpersonen/links/56a0ed8608ae4af5254d08be/Cybercrime-gegen-Privatpersonen.pdf#page=402 S. 410
- IEEE Computer Society (Hg.) (2017): 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA). IEEE.
- Mesko, Gorazd/Bernik, Igor (2011): Cybercrime: Awareness and Fear: Slovenian Perspectives. In: IEEE Computer Society (Hg.): 2011 European Intelligence and Security Informatics Conference. IEEE, S. 28– 33.
- Anzahl Meldestellen: https://www.bundesjustizamt.de/DE/MeldestelledesBundes/ZustaendigkeitderMeldestellen/ZustaendigkeitderMeldestellen_node.html
- Internetbeschwerdestelle: https://www.internet-beschwerdestelle.de/de/index.html
- Zentrale Meldestelle für strafbare Inhalte im Internet: https://www.bka.de/DE/KontaktAufnehmen/HinweisGeben/MeldestelleHetzeImInternet/meldestelle_node.html
- Verstöße gegen Jugendschutz: https://www.jugendschutz.net/verstoss-melden
- Klicksafe Übersicht über Hilfsangebote: https://www.klicksafe.de/hilfsangebote
Beispielweise Berichte über Stimmen-Klonung
- Tagesschau (2023): Das Geschäft mit der geklonten Stimme. Artikel von Tasnim Rödder vom 18.07.2023. URL: https://www.tagesschau.de/investigativ/swr/ki-kuenstliche-intelligenz-voice-cloning-100.html (letzter Zugriff 04.01.2024).
- BBC (2021): Voice cloning of growing interest to actors and cybercriminals. Artikel von Kitti Palmai vom 12.07.2021. URL: https://www.bbc.com/news/business-57761873 (letzter Zugriff 04.01.2024).
Hilfe
Weiterführende Literatur - Handbücher Cybercrime: https://www.springer.com/series/16690
69 حلقات
كل الحلقات
×مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.