Angriff auf Netze und Systeme : Hackerkultur zwischen gesellschaftlicher Anerkennung und Kriminalisierung

Link:
Autor/in:
Beteiligte Person:
  • Scheerer, Sebastian (Prof. Dr.)
Verlag/Körperschaft:
Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky
Erscheinungsjahr:
2006
Medientyp:
Text
Schlagworte:
  • 340 Recht
  • 86.05 Rechtssoziologie, Rechtspsychologie
  • Computerkriminalität
  • Hacker
  • Computer
  • Szene
  • ddc:340
  • Computerkriminalität
  • Hacker
  • Computer
  • Szene
Beschreibung:
  • Die vorliegende Dissertation mit dem Titel „Angriff auf Netze und Systeme – Hackerkultur zwischen gesellschaftlicher Anerkennung und Kriminalisierung“ befasst sich mit der Computerkriminalität aus kriminologischer Sicht. Sie analysiert Motive und Handlungsformen der Hackerszene. Die Arbeit gliedert sich in folgende drei Teile: Der erste Abschnitt hat zum Ziel, einen Überblick über die vorhandenen Computerdelikte zu schaffen, diese zu typologisieren, wobei der Schwerpunkt auf den Delikten liegt, die hauptsächlich von Hackern begangen werden. Es werden alle bislang bekannten kriminellen Handlungen, deren Begehung mit dem Computer und dem Internet möglich ist, in einen kriminologischen Zusammenhang gestellt. Im zweiten Teil liegt der Schwerpunkt auf der Hackerszene und deren Motiven für kriminelle Handlungen. Es werden anhand der ausgewählten Forschungsliteratur die Hackerszene und ihre Strukturen untersucht. Dabei liegt ein Schwerpunkt dieses Teils auf der Untersuchung der Motive, die Hacker zu kriminellem Verhalten verleiten. Im dritten Teil der Arbeit wird anhand der Self-Control Theorie erklärt, aus welchen Gründen die Hacker Computerdelikte begehen. Dabei wird zunächst die Self-Control Theorie in ihren Kernaussagen dargestellt. Danach werden die gewonnenen Erkenntnisse genutzt, um die kriminellen Entstehungsgründe von Hackern zu erklären, und die gewonnenen Erkenntnisse auf die Self-Control Theorie angewandt. Ausgehend von diesen Ergebnissen wird analysiert, ob die Self-Control Theorie dem Anspruch gerecht wird, auch im Bereich der Hackerkriminalität alle abweichenden Verhaltensweisen erklären zu können.
Lizenzen:
  • http://purl.org/coar/access_right/c_abf2
  • info:eu-repo/semantics/openAccess
  • No license
Quellsystem:
E-Dissertationen der UHH

Interne Metadaten
Quelldatensatz
oai:ediss.sub.uni-hamburg.de:ediss/1462