Lade Inhalt...

E-Devianz. Deviantes Verhalten im virtuellen Raum

Analyse von Cyberkriminalität aus kontroll- und abschreckungstheoretischer Perspektive

Seminararbeit 2016 30 Seiten

Soziologie - Medien, Kunst, Musik

Leseprobe

Inhaltsverzeichnis

Kurzfassung

Abkürzungsverzeichnis

Abbildungsverzeichnis

I.Einleitung, Zielsetzung und Struktur der Arbeit

2. Definition, Verständnis und Forschungsfeld „Cyberkriminalität“

3. Theoretische Fundierung
3.1. Kontrolltheorie/ Bindungstheorie
3.2. Theorien des rationalen Wahlhandelns/ SEU- Theorie

4. Anwendung der theoretischen Fundierung auf „Cyberkriminalität & Kritische Betrachtung der Methodik

5. Ausblick und Fazit

6. Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Methodisches Vorgehen und Leitfragen der Arbeit als Schaubild

Abbildung 2: Übertragung der Tätigkeitsbereiche traditioneller Indikatoren auf die Online Welt (BAEDetica; 2012)

Abbildung 3: Abbildung in Anlehnung an "Sektoren der Sicherheit": Politik der Cybersicherheit, Lange, Bötticher

Abbildung 4 : Entwicklung des "Skript-Kiddie" nach Rennie und Shore (2007): Entwicklungsmöglichkeiten zum Hacktivisten, Cyber Punk oder auch Penetrationstester

Abbildung 5: Abbildung aus Studie Täter im Cyberraum,

Abbildung 6: Abbildung aus Studie: The Risk Propensity and Rationality of Computer Hackers (2010)

Kurzfassung

Die nachfolgende Arbeit befasst sich mit abweichendem Verhalten (Cyberkriminalität) im virtuellen Raum in Anwendung und dem Erklärungsansatz der Kontrolltheorie und Abschreckungstheorie (Theorien des rationalen Wahlhandelns).

Neben der Erläuterung des inhaltlichen und methodischen Vorgehens fokussiert das Erkenntnisinteresse auf die Erklärbarkeit von abweichendem Verhalten im Rahmen der gewählten Theorie. Empirisch wird dies beispielhaft in der Betrachtung zweier ausgewählter Studien verfolgt.

Die vorliegende Arbeit integriert dabei das theoretische Verständnis in Anwendung auf Cyberkriminalität. Mit dem Fokus der Darstellung des Wahrnehmungsraumes: Cyberkriminalität und der Erklärbarkeit von abweichendem Verhalten im virtuellen Raum.

Weitergehend blickt die Arbeit als Ergebnis überblicksartig auf ergänzende Erklärungsansätze von abweichenden Verhalten und gibt einen Ausblick auf zukünftige Fragestellungen und Forschungsfragen von abweichendem Verhalten im virtuellen Raum.

1. Einleitung, Zielsetzung und Struktur der Arbeit

Während im Jahr 2004 der damalige Verteidigungsminister Dr. Peter Struck die Sicherheitslage mit den Worten „Unsere Sicherheit wird nicht nur, aber auch am Hindukusch verteidigt“ (Struck, 2004) beschreibt, findet sich im Jahr 2016 die inhaltliche - dimensionale Tragweite im Statement der Bundeswehr im „Projekt digitale Kräfte“ zum Start der CeBit- Messe als „Deutschlands Freiheit wird auch im Cyberraum verteidigt“ (Presseportal, 2016) wieder. Durch diese als Beispiel aufgeführte Aussage wird einer Thematik unseres Alltags Bedeutung verliehen, welche sich im Wahrnehmungsraum des Cyberraums befindet.

Hierbei entwickelte und erweiterte sich das Verständnis von „Sicherheit und Kriminalität" hinweg von der Auffassung eines alleinigen militärischen oder politisch-staatlichen Sektors als Akteurs. Einher geht eine Erweiterung des Verständnisses im gesellschaftlichen Bereich, da durch alltägliche Ereignisse im Netz wie Trojanern, Spam, Ransomware[1] und Co das Bewusstsein der Aktualität und Gegenwärtigkeit für diese Phänomene der unterschiedlichen Arten von Cyberoperationen[2] steigt.

Weiterhin erwächst die Bedeutung des „Cyberraumes" aus der Tatsache, dass zurzeit circa 1.00.000 Personen in der Bundesrepublik Deutschland im Bereich der Informations -und Kommunikationsindustrie (ITK) beschäftigt sind (Bitkom, 2015)

Ebenso erweitert der Kontext dieser Arbeit den Fokus, dass Cyberkriminalität im Kern ein technischer ist (Yip et al., 2012), um die Perspektive Cyberkriminalität als ein sozio(techno)logisches Phänomen zu begreifen.

Der Havard Professor Lawrence Lessing beschreibt das Wort Cyber(raum) dabei als ein „socio-cultural construct.“

„Cyberspace ist not one place. It is many places. "

(Lessig, 2006:84)

Within the internet it is a place where people (users) can come
together and interact with each other. The internet is the
technology, while cyberspace refers to social interactions that
form while using this technology.”

(Goldsmith and Wu, 2008:149-155 and Goldsmith, 2003)

Die Zielsetzung der vorliegenden Arbeit liegt auf der Anwendung des theoretischen Rahmens der Kontroll- und Abschreckungstheorie zur Erklärung von „Kriminalität und abweichendem Verhalten“ im Cyberraum. Zwei ausgewählte Studien folgen dabei der gewählte theoretische Fundierung durch empirische Ergebnisse.

Hierbei wird dem Erkenntnisinteresse nachgegangen, inwieweit der gewählte theoretische Rahmen in Anwendung auf den Cyberraum eine Erklärung für die beschriebenen Kriminalitätsformen dienen kann und welche weitergehenden und differenzierten Fragestellungen in Anwendung auf den virtuellen Raum entstehen.

Das methodische Vorgehen der nachfolgenden Arbeit ist dabei durch drei Teilschritte gegliedert:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Methodisches Vorgehen und Leitfragen der Arbeit als Schaubild

Im ersten Schritt wird im Rahmen der theoretischen und analytischen Fundierung des Gliederungspunktes 2 ein grundlegender Einblick und Überblick auf den Cyberraum und der Kriminalität gegeben.

Neben einer Darstellung der Entwicklung des Raumes (technisch/kulturell) werden beispielhaft darin vorkommenden „Kriminalitätsformen“ anhand ausgewählter Beispiele erläutert.

Der Fokus der betrachteten Kriminalitätsformen liegt hierbei auf „Hacker".

Gliederungspunkt 3 greift die theoretische Fundierung der Kontrolltheorie bzw. Bindungstheorie und der Abschreckungstheorie (Theorie der Wahlhandlung) auf und erläutert die Bestandteile und inhaltlichen Aspekte der gewählten Theorien anhand der Leitfragen.

Weiterhin erfolgt eine Adaption im Rahmen der Arbeit: einerseits durch die Darstellung einer „Parallelität" der Erscheinungsformen der Kriminalität - andererseits durch Anwendung der theoretischen Fundierung auf den gewählten Wahrnehmungsraum „Cyberraum". (Gliederungspunkt 4). Hierzu wird zur Veranschaulichung und empirischen Weiterführung der gewählten Theorie auf zwei Studien zurückgegriffen:

- The Risk Propensity and Rationality of Computer Hackers aus dem Jahr 2010 vom Michael Bachmann (Kontroll- bzw. Bindungstheorie)
- Restrictive deterent effect of a warning banner in an attacked computer system von David Maimon et al. (2014) (Abschreckungstheorie bzw. Theorie der rationale Wahlhandlung/SEU-Theorie)

Im letzten Schritt der vorliegenden Arbeit werden die Ergebnisse zusammengefasst und im Rahmen der Conclusio und der gewählten Leitfragen betrachtend dargestellt. Das Fazit schließt als weitergehender Ausblick die Arbeit ab.

2. Definition, Verständnis und Forschungsfeld „Cyberkriminalität“

Knapp 56 Millionen Menschen nutzen in Deutschland das Internet. (Statista, 2016).

Die Bedeutung der Thematik der Cyberkriminalität erwächst dabei aus der Tatsache von 49.925 registrierten Verbrechen, die das Bundeskriminalamt (BKA) 2014 unter der Rubrik „cybercrime" verzeichnete. Diese Statistik stellt jedoch nur das Hellfeld dar, die Dunkelziffer, die sowohl Gesellschaft, Individuen wie auch wirtschaftliche Institutionen betreffen, wird jedoch um ein Vielfaches höher liegen. (BKA, Cybercrime 2014)

Mit Bezug auf das von Michael Yip (2013) getätigte Verständnis des „technischen Kerns" von Cybercrime liegt der technisch­konzeptionelle Ursprung in der 1957 getätigten Konstruktion eines Datennetzes für die Übertragung militärischer Daten der USA als Reaktion auf den „Sputnik Schock" zu Grunde. (vgl. Schönbohm 2011:35).

Die hierin verwirklichte Grundlage der Logik von Netzwerkprotokollen bildet das „Rückgrat" der rasanten, auch außerhalb des militärischen Bereiches im gesellschaftlichen Kontext befindlichen Nutzung des Mediums (Schönbohm 2011:36).

Auf Basis der Entwicklung und Wandels der Gesellschaft zur Informationsgesellschaft geht der technisch-konzeptionelle Ursprung einher mit der „Informations- und Wissensgesellschaft", (Lange, Bötticher 2015:53) die durch die gänzlich neuen Abläufe, Funktionsweisen und hybride Verbindungen und Vernetzungen in allen Teilen des Lebens mit diesen in Kontakt kommt (Industrie 4.0, Internet -of -Things).

Einher gehen Begrifflichkeiten und Phänomene wie Cyberkriegsführung, Cyberoperationen (vgl. Molander, Riddle, Wilson 1996) als neuartige Erscheinungen. Obwohl die technischen Komponenten der „Vernetzung" und der Netzwelt S. 11 sowie die Informationstechnik etwas Neuartiges sind, ist die grundsätzliche Zielsetzung der Gefährdung innerhalb dieses Systems ein konventionelles System. „Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewissheit unterworfen.“ (von Clausewitz, 2014:95f): die Zielsetzung, die Manipulation von Daten und Informationen ist ein konventionelles System, dass sich dabei in Ereignissen in der virtuellen Welt wie z.B. Trojanern wiederfindet. Dabei zeigt sich, dass die grundsätzlichen Gefährdungen innerhalb des „Cyberraumes“ mit anderen Gefährdungsarten durchaus vergleichbar sind.

Bei dem Versuch einer fundierten Täterklassifikation zur Orientierung in der Betrachtung der Thematik von Cyberkriminalität (hierbei werden weitergehend häufig Begriffe wie Computerkriminalität, Internetkriminalität oder Cybercrime verwendet) findet sich ein relativ neues Feld.

Die soziologische Begrifflichkeit der Abweichung bzw. Kriminalität findet sich dabei generell in unterschiedlichen Kontexten und Verwendungsweisen:[3]

- Kriminalität/Abweichung als Verletzung von Vorschriften: „Crime is behavior in violation of a criminal law“ (Sutherland, 1992: 4)
- Kriminalität/Abweichung als Verletzung der Erwartungen der größten Anzahl der Mitglieder einer Gesellschaft: „Behavior deviating from prescribed patterns of conduct“ (Merton,1968:185)
- Kriminalität/Abweichung als politische Frage: „Crime is a definition of human conduct that is created by authorized agents in a politically organized society“ (Quinney, 1970:15)

[...]


[1] Zum Begriff/Verständnis Ransomware siehe auch: http://www.heise.de/thema/Ransomware (Aufruf vom 19.08.2016)

[2] Definition. Cyberoperation: „the targeted use and hack of digital code by any individuals, group, organization or state using digital networks, systems and connected devices, which is directed against Critical National Information Infrastructure in order to steal, alter, destroy information or disrupt and deny functionality with the ultimate aim to weaken and or harm a targeted political unit." (aus Herpig, S. (2016). Anti-War and the Cyber Triangle. Strategic Implications of Cyber Operations and Cyber Security for the State. S. 14 S. 7

[3] Vgl. Übersichtsbetrachtung: Soziologischer Begriff von Abweichung/Kriminalität; Handout SS 2016 Modul Empirische Soziologie, KU Eichstätt-Ingolstadt S. 12

Details

Seiten
30
Jahr
2016
ISBN (eBook)
9783668343900
ISBN (Buch)
9783668343917
Dateigröße
1 MB
Sprache
Deutsch
Katalognummer
v344536
Institution / Hochschule
Katholische Universität Eichstätt-Ingolstadt – Lehrstuhl für Soziologie und empirische Sozialforschung
Note
2,0
Schlagworte
Devianz Virtueller Raum E-Devianz Cyberkriminalität Kontrolltheorie Abschreckungstheorie

Autor

Teilen

Zurück

Titel: E-Devianz. Deviantes Verhalten im virtuellen Raum