Identity fraud: Unterschied zwischen den Versionen

91 Bytes hinzugefügt ,  09:57, 1. Nov. 2008
K
Zeile 84: Zeile 84:


[[Bild:Skimmer.jpg|thumb|Skimmer]] [[Bild:Gelöster Skimmer.jpg|thumb|Gelöster Skimmer]] [[Bild:GAA Kameraleiste.jpg|thumb|GAA Kameraleiste]] [[Bild:GAA Kameraversteck.jpg|thumb|GAA Kameraversteck]] [[Bild:Beispiel für eine Phishing-Seite.png|thumb|Phishing]]
[[Bild:Skimmer.jpg|thumb|Skimmer]] [[Bild:Gelöster Skimmer.jpg|thumb|Gelöster Skimmer]] [[Bild:GAA Kameraleiste.jpg|thumb|GAA Kameraleiste]] [[Bild:GAA Kameraversteck.jpg|thumb|GAA Kameraversteck]] [[Bild:Beispiel für eine Phishing-Seite.png|thumb|Phishing]]
Es gibt zahlreiche Methoden, die es Tätern ermöglichen sich einer fremden Identität zu bemächtigen. Dabei variiert die Wahl des eingesetzten modus operandi von, als raffiniert zu bezeichnenden Methoden, bis hin zu simplen Eigentumsdelikten, die den Identitätsdiebstahl einleiten. Dabei scheint eine gewisse Unachtsamkeit bzw. Unwissen über mögliche Gefahren im Umgang mit personenbezogenen Daten seitens der Opfer ein Charakteristikum von Identitätsdiebstählen darzustellen. (Vgl. zur folgenden Aufzählung Paget 2007, S. 6)
Es gibt zahlreiche Methoden, die es Tätern ermöglichen sich einer fremden Identität zu bemächtigen. Dabei variiert die Wahl des eingesetzten modus operandi von, als raffiniert zu bezeichnenden Methoden, bis hin zu simplen Eigentumsdelikten, die den Identitätsdiebstahl einleiten. Dabei scheint eine gewisse Unachtsamkeit bzw. Unwissen über mögliche Gefahren im Umgang mit personenbezogenen Daten seitens der Opfer ein Charakteristikum von Identitätsdiebstählen darzustellen [http://www.microsoft.com/presspass/features/2007/aug07/08-14onlinesurvey.mspx?rss_fdn=Top](Vgl. zur folgenden Aufzählung Paget 2007, S. 6).


* '''Diebstahl von Computern und gesicherten Daten''': Dies stellt die am häufigsten benutzte Methode dar. Die sensiblen Daten des Opfers werden dabei nicht nur, wie man vielleicht anfangs denken mag, nur von Computern in Privathaushalten gestohlen; vielmehr ist es auch durch die zunehmende Verbreitung von - meist ungesicherten - drahtlosen Internetverbindungen (W-LAN) in Hotels und Gaststätten möglich, Zugang zu derartigen Daten zu erhalten. Potentielle Opfer sind nicht nur Privatpersonen, sondern auch Wirtschaftsunternehmen  
* '''Diebstahl von Computern und gesicherten Daten''': Dies stellt die am häufigsten benutzte Methode dar. Die sensiblen Daten des Opfers werden dabei nicht nur, wie man vielleicht anfangs denken mag, nur von Computern in Privathaushalten gestohlen; vielmehr ist es auch durch die zunehmende Verbreitung von - meist ungesicherten - drahtlosen Internetverbindungen (W-LAN) in Hotels und Gaststätten möglich, Zugang zu derartigen Daten zu erhalten. Potentielle Opfer sind nicht nur Privatpersonen, sondern auch Wirtschaftsunternehmen  
383

Bearbeitungen