Skip to main content

2024 | OriginalPaper | Buchkapitel

6. Informations- und Kommunikationstechnologie (IKT)

verfasst von : Claudia V. Brunner, Susanne Grau, Katrin Urbach

Erschienen in: Wirtschaftskriminalität

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Wie bereits in den Ausführungen über die drei Einflussbereiche (Kap. 3) erwähnt, ist die IKT aufgrund der fortschreitenden Technologisierung in der Wirtschaftskriminalistik nicht mehr wegzudenken. Unter IKT sind sämtliche Datenverarbeitungs- und Kommunikationsanwendungen, die auf technischen Hilfsmitteln beruhen, wie beispielsweise Hard- und Software für Datenverarbeitungsgeräte, zu verstehen. In der Wirtschaftskriminalität wird die IKT nicht nur als Kommunikationsmittel, sondern auch als unterstützendes Werkzeug bei der Ausübung von Delikten eingesetzt. Darüber hinaus dient die IKT den Kriminellen als Betätigungsfeld, um unrechtmäßige Handlungen vorzunehmen (Antinori 2008, S. 23 ff.). Der Begriff IKT-Kriminalität, respektive ICT-Crime, wird häufig als Überbegriff für Computer-, Cyber- oder High-Tech-Kriminalität verwendet (Kleve et al. 2011, S. 162).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Antinori, A. (2008). Information Communication Technology & Crime: The Future of Criminology. Rivista di Criminologia, Vittimologia e Sicurezza, 2(3), S. 23–31. Antinori, A. (2008). Information Communication Technology & Crime: The Future of Criminology. Rivista di Criminologia, Vittimologia e Sicurezza, 2(3), S. 23–31.
Zurück zum Zitat Kleve, P., De Mulder, R., & Van Noortwijk, K. (2011) The definition of ICT Crime. Computer Law and Security Review, 27(2), S. 162–167.CrossRef Kleve, P., De Mulder, R., & Van Noortwijk, K. (2011) The definition of ICT Crime. Computer Law and Security Review, 27(2), S. 162–167.CrossRef
Zurück zum Zitat Ruef, M. (2016). Cyber-Attacken als akute Gefahr. ASMZ: Sicherheit Schweiz, 182(10), S. 23–25. Ruef, M. (2016). Cyber-Attacken als akute Gefahr. ASMZ: Sicherheit Schweiz, 182(10), S. 23–25.
Zurück zum Zitat Sasse, M. A., Brostoff, S., & Weirich, D. (2001). Transforming the ‘weakest link’ – a human/computer interaction approached to usable and effective security, BT Technology Journal, 19(3), S. 122–131.CrossRef Sasse, M. A., Brostoff, S., & Weirich, D. (2001). Transforming the ‘weakest link’ – a human/computer interaction approached to usable and effective security, BT Technology Journal, 19(3), S. 122–131.CrossRef
Zurück zum Zitat Stajano, F., & Wilson, P. (2011). Understanding scam victims: seven principles for systems security, Communications of the ACM, 54(3), S. 70–75.CrossRef Stajano, F., & Wilson, P. (2011). Understanding scam victims: seven principles for systems security, Communications of the ACM, 54(3), S. 70–75.CrossRef
Zurück zum Zitat Williams, E. J., Hinds, J., & Joinson, A. N. (2018). Exploring susceptibility to phishing in the workspace. International Journal of Human-Computer Studies, 120, S. 1–13.CrossRef Williams, E. J., Hinds, J., & Joinson, A. N. (2018). Exploring susceptibility to phishing in the workspace. International Journal of Human-Computer Studies, 120, S. 1–13.CrossRef
Metadaten
Titel
Informations- und Kommunikationstechnologie (IKT)
verfasst von
Claudia V. Brunner
Susanne Grau
Katrin Urbach
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-658-45908-6_6

Premium Partner