Skip to main content
Erschienen in: Informatik Spektrum 2/2023

Open Access 19.04.2023 | HAUPTBEITRAG

Psychologische und neurologische Gründe für Cybercrime

verfasst von: Mathias Ellmann

Erschienen in: Informatik Spektrum | Ausgabe 2/2023

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

In diesem Artikel übertragen wir psychologische und neurologische Erkenntnisse und Strömungen zur Gesellschaft und Kriminalität auf Cybercrime. Wie ziehen Theorien aus der forensischen Psychologie, Kindheit und Erziehung und Autismus heran und bringen sie in Beziehung mit den Erkenntnissen aktueller kriminologischer Forschung am Bundeskriminalamt (BKA) oder des Kriminologischen Forschungsinstitut Niedersachsen e. V.. Der prozentuale Anteil von Taten zu Cybercrime im Innenbereich ist 40–70 %. Die Kenntnis von psychologischen und neurologischen Erkenntnissen und Strömungen, Kommunikation und Kommunikationsarten, das Erkennen von Lügen und Manipulation können Taten im Cybercrime wie Social Engineering oder Phishing, welche Innentäter:innen im Innenbereich von Unternehmen oder Behörden ausüben, verringern.
Hinweise

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

Einleitung

Das Bundeskriminalamt (BKA) veröffentlicht jährlich ein Bundeslagebild zu Cybercrime [8]. Cybercrime nimmt seit 2015 stetig zu und hat sich von 2018/2019–2020/2021 verdoppelt [7, S. 34]. Opfer von Cybercrime sind Privatpersonen nach Müller et al. [40] und Unternehmen nach Dreißigacker et al. [15, 16] vom Kriminologischen Forschungsinstitut Niedersachsen e. V. (KFN e. V.).
Die Täter:innen von Cybercrime sind häufig männlich und weisen ein junges Alter auf (untersucht im privaten Raum) nach Müller et al. [40, S. 16] und dem BKA [5]. Die Täter:innen von Cybercrime können eine geringe Selbstkontrolle haben (aus [40, S. 16], [14, 25, 39, 65] und [42]), welche durch riskanten Onlineverhalten, Impulsivität, Unüberlegtheit und Gefühlslosigkeit gegenüber anderen gezeigt wird. Durch eine geringe Selbstkontrolle [40, S. 16] kann die Wahrscheinlichkeit steigen, das eine Informatikerin oder Informatiker Täter:in für Cybercrime wird (nach [40, S. 16] aus [43]).
Informatikerinnen und Informatiker mit Autismus (Informatikerinnen und Informatiker mit einem hohen Maß an Systematisierungsvermögen (Inselbegabungen, Besessenheit von Systemen, repetives Verhalten [3, S. 242]) haben laut Simon Baron-Cohen Probleme bei der Hemmung impulsiven Handelns [3, S. 238] (wobei dies nicht zwingend sein muss nach Simon Baron-Cohen [3, S. 244–245]). Sie können Defizite bei den Planungsfähigkeiten, den Executive Functions (EF)/exekutiven Funktionen der (präfrontalen) Steuerungszentren des Gehirn nach Russel [52] aufzeigen, in dem sich die Regionen für das Denken, Urteilen, Fühlen, Planen, Sprechen, für Geschmack und Geruch nach Carter et al. [9, S. 38–39] befinden. Nach Hemmings et al. [34, S. 26–27] ist der dorsolaterale präfrontale Cortex für mentale Prozesse wie exekutive Funktionen, zum Beispiel Selbstkontrolle und Selbstbeherrschung, zuständig. Der orbitofrontale Cortex ist mit sensorischen und limbischen Arealen verbunden, welche bei der Entscheidungsfindung und den Folgen eine Rolle spielt (nach Hemmings et al. [34, S. 26–27]).
Eine effektive Entscheidungsfindung im präfrontalen Steuerungszentrum oder Cortex kann laut dem Autor trotz Autismus oder geringer Selbstkontrolle ermöglicht werden, indem konsequent die Methode PROACT (nach Levin [38, S. 332] und weitläufiger in [33]) verwendet wird. Damit werden das Problem (Problem) (nach dem Autor auch Wunsch oder Bedürfnis), Ziele (Objectives), Alternativen (Alternatives), Konsequenzen (Consequences) der Entscheidung sowie Kompromisse (Trade-Offs) beschrieben, bevor die Entscheidung getroffen wird. Eine andere Möglichkeit für effektive Entscheidungen ist nach dem Autor, sich die richtigen Fragen und verfeinerte Fragen nach Ras [47, S. 55] zu folgende Themen zu stellen: Was ist das Problem? (nach dem Autor auch Wunsch oder Bedürfnis), Was ist das Ziel? Welche Handlungsmöglichkeiten gibt es? Wie sieht der Aktionsplan aus und was sind die Etappen und die Umsetzung? Was sind die Pluspunkte und Schwächen? Wie können die Ergebnisse eingeschätzt werden?
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht jährlich die Lage der IT-Sicherheit in Deutschland [27] sowie die Methoden, die zur Bekämpfung von Cybercrime angewendet werden [29]. Cybercrime-as-a-Service (CCASS) [28, S. 107] [6, S. 103] bietet die Möglichkeit, für Täter:innen im Bereich Cybercrime Lösegeld einzufordern und durch Ransomsoftware [30] die Opfer zu erpressen. In diesem Angriffsszenario zeigt sich nach Hemmings et al. [34, S. 104] ein antisoziales Verhalten. Die Täter:innen im Cybercrime kommunizieren nach Patrice Ras [49, S. 39,44] und in [19] manipulativ.
Die Täuschung ist eine Kommunikationsart des Manipulators, welche für Täter:innen im Cybercrime charakteristisch ist, wie zum Beispiel im Social Engineering [31] oder bei Spam und Phishing [32], welches typische Taten im Cybercrime sind. Die Kenntnis von Kommunikationsarten wie der des Manipulators [19, 49] bei Taten im Cybercrime [6, 8, 28] ermöglicht Informatikerinnen und Informatikern ein Bewusstsein für und die Identifizierung von Cybergefahren bei einen Cyberangriff, wie bspw. Social Engineering [31]. Außerdem können die Kenntnis der Psychologie der Verführung [38] und der entsprechende Umgang mit schwierigen Zeitgenossen [54] Social Engineering-Angriffe vorbeugen.
Manipulation, die Kommunikationsart des Manipulators spricht für eine antisoziale Persönlichkeitsstörung nach Hemmings et al. [34, S. 104]. Die Kenntnis von Kommunikationsarten könnte zur Abwehr von sogenannten Innentätern [5, S. 40–41] beitragen, welche am kostspieligsten laut BKA [5, S. 40–41] und Randazzo et al. [46] sind. Eine hohe Quote (40 %–70 %) der Angriffe wird intern von Innentätern, bspw. von unzufriedenen und verärgerten Mitarbeitern, verübt (nach BKA [5, S. 40–41] und Kshetri [37] bzw. laut eines FBI-Berichts).
Die Space Transition Theory nach Jaishankar [35] und in Kürze beschrieben vom BKA [5, S. 67–68] untersucht, wie Kriminalität und Cybercrime zusammenhängen, und wie die Taten aus der realen Welt in die Cyber-Welt übertragbar sind. Dieser Artikel wendet psychologische und neurologische Erkenntnisse bzw. Forschungsergebnisse zum Thema Gesellschaft und Kriminalität auf Cybercrime in der Gesellschaft an und diskutiert diese am Beispiel typischer Taten im Cybercrime.

Psychologische und neurologische Gründe aus der forensischen Psychologie für Cybercrime

Hemmings et al. [34, S. 199] zählt verschiedene Gründe in der forensischen Psychologie für Kriminalität auf (siehe auch Abb. 1). Wir übertragen diese auf Cybercrime:
  • Psychische Störungen: Depressionen (typisch für Autismus und Systembesessenheit; ein extremen männliches Gehirn (nach Baron-Cohen [3, 4])), Lernschwierigkeiten (ist auch typisch für Autismus, da Autisten/Systembesessene sich meist mit einen zentralen Thema beschäftigen (nach Baron-Cohen [3])), Persönlichkeitsstörungen (antisoziale Persönlichkeitsstörung nach Hemmings et al. [34] oder Narzissmus nach Hemmings et al. [34] (Narzissmus kann nach dem BKA als Persönlichkeitsmerkmal von Täter:innen im Cybercrime angesehen werden [5, S. 15])) oder Störungen wie Schizophrenie (darunter zählen psychotische Positivsymptome; Psychosen können auch Wahn zur Folge haben (nach Hemmings et al. [34]), ebenso Größenwahn (sich übermächtig fühlen, nach Carter et al. [9], das Gefühl, nicht gefasst werden zu können, nach BKA [5]).
  • Psychopathisches Verhalten: Missbrauch von Menschen (bspw. bei einen Social-Engineering-Angriff), Lügen (bspw. bei einen Social-Engineering-Angriff oder Phishing) sowie mangelnder Aufbau sozialer Verbindung (bspw. Internetabhängigkeit/Computerabhängigkeit nach Hemmings et al. [34] und Autismus nach Baron-Cohen [3] kann zu mangelnder sozialer Kontaktfähigkeit führen; Autisten fokussieren sich nach Baron-Cohen [3] oft auf Computer) sowie Gewalt (bspw. ein DDoS-Angriff ist ein Gewaltakt, Überlastung eines Servers) sowie psychopathische Persönlichkeitsstörungen (gilt ebenso für antisoziale Persönlichkeitsstörungen nach Hemmings et al. [34]).
  • Soziale Umstände: Soziale Netzwerke (Täter im Cybercrime greifen in Netzwerken an, nach BKA [5]), Interaktionen (mit Täter im Cybercrime) sowie Vorbildwirkungen (es gibt Hierarchien und Autoritäten im Cybercrime laut BKA [5]).
  • Physiologische Faktoren: Neurologische Ursachen aufgrund einer Hirnstörung (typisch für eine Psychopathie, welche mit einer antisozialen Persönlichkeitsstörung in Verbindung gebracht wird, nach Hemmings et al. [34], Carter et al. [9]) durch Verletzung des Gehirn durch einen Unfall oder von Geburt an (typisch für Psychopathie, die schon sehr früh beginnen kann); Genetik (eine mögliche Ursache für Autismus), Nervensystem (wird belastet durch Stress, (Autisten geraten im Kontakt mit anderen Menschen oft in Stresssituationen, nach Hemmings et al. [34])) oder Hormone (ein hoher Testosteronspiegel kann Autismus fördern).
  • Psychologische Faktoren: Schwach ausgebildetes Gewissen (kann bei der Entwicklung des Über-Ichs entstehen; ein Grund für kriminelles Verhalten nach [13]), das Ignorieren sozialer Normen und Moral, Mangel an Bewusstsein für die Folgen der Taten (gilt für Psychopathen und antisoziale Persönlichkeitsstörung nach Hemmings et al. [34] sowie Carter et al. [9]), Selbstwertgefühl (nach Werner Correll [13] und Adler [1] versucht ein Krimineller oder Täter im Cybercrime sein Minderwertigkeitsgefühl (schlechtes Selbstwertgefühl nach Hemmings et al. [34]) durch überhöhtes Machtbestreben zu kompensieren; auch Angst kann zu Minderwertigkeitsgefühlen (Selbstunsichere Persönlichkeitsstörung (PS); ängstliche/furchtsame PS; Hauptgruppe C) führen nach Hemmings et al. [34]), Steuern von Wünschen (gilt für eine Impulskontrollstörung nach Hemmings et al. [34]), Geduld zur Befriedigung von Wünschen oder Anstrengungen vs. Aufwand für Belohnungen (gilt auch für eine Impulskontrollstörung nach Hemmings et al. [34]).
Die Unfähigkeit, Emotionen wie Eifersucht zu steuern, trifft auch auf Kriminelle nach Hemmings et al. [34, S. 199] und Cyberkriminelle nach BKA [5, S. 28, 30] zu.
Eine Ursache für Täter:innen im Bereich Cybercrime kann eine Persönlichkeitsstörung nach Hemmings et al. sein [34, S. 199]. Charakteristika einer Person mit einer antisozialen Persönlichkeitsstörung sind:
  • Nach Hemmings et al. [34, S. 104] manipuliert die Person andere oder verletzt deren Rechte (bspw. bei Social Engineering), Lügen, Stehlen oder Benutzung von Decknamen, um andere zu täuschen (bspw. Absender einer Phishing-Mail). Sie haben keine Impulskontrolle oder fehlende Selbstkontrolle, wie nach Müller et. al. [40, S. 16], [14, 25, 39, 65] und [42] geschildert etc.
  • Nach Carter et al. [9, S. 245] werden anhaltend Rechte und Gefühle anderer missachtet sowie ständig gestohlen (bspw. Login-Daten, Daten bei der Übertragung durch Spoofing, Sniffing oder Man-in-the-Middle-Angriffe) etc.
  • Menschen mit einer antisozialen Persönlichkeitsstörung werden nach Navarro et al. [41] auch als Raubtiere bezeichnet. Patrice Ras [49, S. 60–61] schreibt Raubtieren die folgenden Charakteristika zu: krankhaft (bspw. durch eine Impulskontrollstörung), unmoralisch, asozial, aggressiv und gewalttätig (bei einem DDoS-Angriff), doppelzüngig (Kommunikation im Social Engineering), betrügerisch und respektlos wie bei einem Social-Engineering-Cyber-Angriff. Ras definiert zudem drei Raubtiertypen (Werwölfe: dominant und aggressiv), Vampire (manipulatorisch) und Sirenen (beeinflussend). Zum Typ Werwolf gehört der Rächer und der Paranoide, welcher nach dem BKA für Täter im Cybercrime spricht (für Rache [5, S. 28], für Paranoia [5, S. 16]). Zum Vampir gehören Betrüger. Das zeigt sich in Taten wie dem Versenden einer Phishing-Mail. Zum Typ Sirene gehört die/der Abhängige, von zum Beispiel der Sucht (für den Autor Abhängigkeit) nach Hacking oder die Computerabhängigkeit nach BKA [5, S. 20–21] sowie Chiesa et al. [10].
Ein antisoziale Persönlichkeitsstörung wird nach Hemmings et al. [34, S. 104] oft als mit einer Psychopathie in Verbindung gebracht. Psychopathen zeigen nach Hemmings et al. [34, S. 104] einen Mangel an Empathie (typisch bei Täter:innen im Cybercrime, nach BKA [5, S. 30] insbesondere bei Insidern und Angreifern in der eigenen Organisation (siehe auch [45, 51]). Psychopathen zeigen häufig ein kriminelles bzw. cyberkriminelles Verhalten. Nach Carter et al. [9, S. 141] Verantwortungslosigkeit außerdem Selbstsucht und hohe Risikobereitschaft (bspw. bei einen Social-Engineering-Angriff) ebenso abnormalen Mangel an Empathie. Das Ablehnen von Verantwortung und das Teilen von Verantwortung ist nach BKA [5, S. 13, 62] und Chiesa et al. [10] ebenfalls ein Grund für Taten im Cybercrime. Die Befriedigung der Selbstsucht dient einem Selbstzweck und stellt nach Szudek et al. [64, S. 184] ein Handeln nach Lust statt nach Pflicht dar. (Nach dem Deontologen Immanuel Kant [36] die Pflicht das geltende Gesetz im Land vor dem Handeln zu beachten.)
Ein psychopathisches Gehirn ist nach Carter et al. [9, S. 141] im Frontallappen und im limbischen System nicht aktiv. Im Frontallappen befinden sich Regionen für das Denken, Urteilen, Fühlen, Planen, Sprechen, Schmecken und Riechen (nach Carter et al. [9, S. 38–39]). James Fallon [24] spricht auch von einer fehlenden Impulskontrolle bereits als Kind, in der Jugend und schließlich als Erwachsener, die nach Müller et al. mit geringer Selbstkontrolle [40, S. 16] aus [14, 25, 39, 65] und [42] einhergeht und für den Autor dieses Artikels eine Impulskontrollstörung darstellt, wie nach Hemmings et al. [34, S. 82].
Nach der Theorie der kognitiven Psychologie funktioniert ein Mensch wie ein Computer: Eingabe-Verarbeitung-Ausgabe [34, S. 20–21]. Es wird nach Hemmings et. al. unterschieden in Eingabe: Informationen aus der Umgebung, Verarbeitung: mediatorisches psychisches Geschehen und Ausgabe: Verhalten und Emotion [34, S. 20–21]. Die kognitive Psychologie geht davon aus, dass der Verstand des Menschen frei von Emotionen sei, nach Hemmings et al. [34]. Ein Computer funktioniert nach dem EVA-Prinzip: Eingabe-Verarbeitung-Ausgabe. Ein:e Täter:in im Cybercrime und Informatiker:in kennt das Prinzip und wendet es jeden Tag an. Ein:e Täter:in im Cybercrime muss den Verstand seines Opfers verstehen. Täter:innen im Bereich Cybercrime könnten induktiv durch das Argument der Analogie nach Szudek et al. [64, S. 245] davon überzeugt sein, dass ein Mensch wie ein Computer funktioniert. Täter:innen im Bereich Cybercrime verletzen die Gefühle anderer, weil sie annehmen, dass ein Mensch wie ein Computer funktioniert. Ein mögliches Verhalten eines schwierigen Zeitgenossen laut van Stappen [54, S. 19] kann sich in einer Form zeigen, dass dieser einen Menschen wie ein Objekt bzw. nach dem Autor wie einen Computer behandelt. Autisten, extrem systembesessene Informatikerinnen und Informatiker die sich stark für Computer interessieren und sich mit diesen auseinandersetzen, haben zudem auch ein Problem mit dem Verständnis von Gefühlen und Gedanken des Gegenübers. Dadurch behandeln sie das gegenüber wie Objekte, weil diese nach Baroh-Cohen [3] leichter zu verstehen sind.
Hochgradig destruktive Spiele und das davon beeinflusste Verhalten wirken wie eine Sucht (nach Petitcollin [44, S. 59]). Sucht spielt nach BKA [5, S. 20–22] bei Täter:innen im Cybercrime eine Rolle. Die Befriedigung einer Sucht verspricht Belohnung und Glück durch die Ausschüttung von Dopamin (nach Collin et al. [11, S. 213]). Sehr intelligente Informatikerinnen und Informatiker, welche Täter:innen im Bereich Cybercrime sind, können vermehrt unter Stimmungsschwankungen leiden (nach Ellmann [20]) und somit einen hohen Wunsch nach Dopamin und der Erreichung von Glück haben, welche sie durch ihr destruktives und süchtiges Verhalten befriedigen, wie die Sucht nach Hacking (BKA [5, S. 21] und Chiesa et al. [10]). Auch wenn Hacking im Cybercrime einen Flow verspricht (BKA [5, S. 66–67]), welcher durch Dopamin verursacht wird (Hemmings et al. [34, S. 242–243]), so kann Hacking und der damit verbundene Dopaminausstoß durch eine andere Aktivität wie Sport ersetzt werden.
Hochgradig destruktive Spiele können strafbar sein. Gerichte und Gefängnisse spielen hier nach Petitcollin [44, S. 58] eine wichtige Rolle. Cybercrime ist strafbar nach Strafgesetzbuch (StGB) § 263a Computerbetrug [59], § 269 Fälschung beweiserheblicher Daten [60], § 270 Täuschung im Rechtsverkehr bei Datenverarbeitung [61], § 303a Datenveränderung [62], § 303b Computersabotage [63], § 202a Ausspähen von Daten [63], § 202b Abfangen von Daten [63] und § 202c Vorbereiten des Ausspähens und Abfangens von Daten [57] und § 202d Datenhehlerei [58] sowie der Missachtung der Datenschutzgrundverordnung (DSGVO) [23] (erklärt in [21]) und des Telekommunikation-Telemedien-Datenschutz-Gesetzes (TTDSG) [55] (erklärt in [22]).
Ein Grund für Cybercrime kann eine Persönlichkeitsstörung nach Hemmings et al. [34, S. 199] sein. Die zwanghafte Persönlichkeitsstörung befindet sich in der Hautgruppe C (Hemmings et al. [34, S. 106–107]). Diese Hautgruppe C charakterisiert sich durch Ängstlichkeit und Furchtsamkeit (Hemmings et al. [34, S. 106–107]) . Nach Ellmann [20] können sehr intelligente und kreative Informatikerinnen und Informatiker sowie somit potenzielle Täter:innen im Bereich Cybercrime häufiger an Angststörungen und potentiell an einer zwanghaften Persönlichkeitsstörung leiden. Auch das BKA [5, S. 22] fand heraus, das Täter:innen im Cybercrime Angstzustände haben können. Die Personen, welche diese Persönlichkeitsstörung haben, sind in ihrer Moral und Ethik unflexibel (Hemmings et al. [34, S. 107]). Die Moral und Ethik der Täter:innen im Cybercrime gleicht hierbei nicht der vorherrschenden Moral in der Gesellschaft, in der Informatikerinnen und Informatiker Ehrfurcht vor dem Gesetz haben sollten, um moralisch richtig und pflichtbewusst, statt nach dem Lustprinzip zu handeln (Szudek et al. [64, S. 184–185]). Die Motivation eines Handelns nach Lust ist reiner Selbstzweck (Szudek et al. [64, S. 184], Immanuel Kant [36]). Das Erlangen von mehr Glück und Geld durch Taten im Cybercrime ist für den Autor in einem sozialen Staat wie Deutschland [56] nicht akzeptabel, wenn die Gefühle, Bedürfnisse und Wünsche anderer bei der Befriedigung eigener Bedürfnisse und Wünsche nicht beachtet werden.
Nach Ellmann [20] können überdurchschnittlich intelligente Informatikerinnen und Informatiker und potenzielle Täter:innen im Cybercrime häufiger an Angststörungen leiden. Insbesondere Zwangsgedanken können ihren Ursprung in einer Zwangsstörung (OCD) haben, welche eine Angststörung darstellt (Hemmings et al. [34, S. 107, 56–57]). Täter:innen im Cybercrime können eine Angststörung und Zwangsstörung (OCD) haben. Überdurchschnittlich intelligente Informatikerinnen und Informatiker können auch gehäuft an Stimmungsschwankungen leiden (Ellmann [20]), welche nach BKA [5, S. 34–35] ein Grund für Taten im Cybercrime der Gruppe „Grey-hats“ sein können.

Psychologische und neurologische Gründe aus der Kindheit und aufgrund von Erziehung für Cybercrime

Täter:innen im Bereich Cybercrime können eine Persönlichkeitsstörung haben (Hemmings et al. [64, S. 199]). Eine Person mit einer Persönlichkeitsstörung in der Hauptgruppe B ist nach Hemmings et al. [64, S. 105] dramatisch/emotional/launisch. Eine Form in der Hauptgruppe C ist die narzisstische Persönlichkeitsstörung nach Hemmings et al. [64, S. 105]. Anne van Stappen spricht beim Umgang mit schwierigen Zeitgenossen von einer Person mit einer narzisstischen Persönlichkeitsstörung in [54, S. 10]. Auch Navarro et al. spricht bei der Persönlichkeitsstörung Narzismus von Taten im Cybercrime [41, S. 49, 50]. Hierbei erwähnt sie, dass das Handeln des Einzelnen u. a. von seiner Kindheit, seiner Erziehung seines Werdegangs und seiner Kultur abhängt [54, S. 14]. Auch das BKA [5, S. 72] und Rennie et al. [50] halten elterliche Erziehung für einen wichtigen Faktor in Bezug auf Cybercrime bei Jugendlichen. Auch Hemmings et al. [34, S. 198] assoziieren einen kriminellen Typ mit einer schlechten Erziehung.
Werner Correll ist der Meinung, dass Anlage und Umwelt die menschliche Entwicklung beeinflussen [13, S. 101–132]. Es soll bei der Erziehung eingewirkt, gelenkt, angeregt, geplant und entwickelt werden, sodass sich Zweckmäßiges entwickelt (Correll [13, S. 108]). Die ethisch sinnvolle Einwirkung, Lenkung, Anregung, Planung und Entwicklung der (werdenden) Informatikerin und des Informatikers für Zweckmäßiges kann nach dem Autor dieses Artikels durch die Familie, Schule und Gesellschaft und Gemeinschaft erfolgen, um so den Überlauf zu Cybercrime zu verhindern.
Es bildet sich bei der Erziehung und dem Umgang und Austausch zwischen Mutter und Vater während der Kindheit ein Über-Ich (nach Hemmings et al. [34, S. 14–15] und nach der psychoanalytischen Theorie Sigmund Freuds [26, S. 847–855] ist das Über-Ich das moralische Bewusstsein) und das Gewissen aus, welche die Informatikerin und der Informatiker für ein gutes oder böses Handeln heranzieht (Correll [13, S. 112]). Ein fehlendes Elternteil könnte dazu führen, dass es an Gewissen, Normenbewusstsein oder an Pflichtrigorosität mangelt (Correll [13, S. 113]). Werner Correll ist nach einer Kriminellen-Statistik der Meinung, dass Kriminelle aus gestörten und unvollständigen Familien entspringen [13, S. 114]. Kriminelle haben nach Hemmings et al. [34, S. 199] ein schwaches Gewissen, was die Annahme von Werner Corell [13] untermauert.
Eine mangelnde Ausbildung der Über-Ichs führt zur mangelnder Pflichtrigorosität oder Pflichtmissachtung, was auch das BKA Innentätern zuschreibt ( [5, S. 53], welche (40 %–70 %) der Taten im Cybercrime ausmachen, laut BKA [5, S. 40–41] und Kshetri [37] bzw. FBI-Berichts).
Zu kriminellen Zusammenschlüssen, wie bspw. bei Cybercrime kann es bereits im Jugendalter (Corell [13, S. 122]) kommen. Je geheimer und gefürchteter die Gruppierung von Nichtmitgliedern ist, desto mehr wertet sie das Ich des Jugendlichen auf (Correll [13, S. 122–123]). KFV e. V. beschreibt, dass junge Informatikerinnen und Informatiker Täter im Cybercrime sind, welche nach Müller et al. [40, S. 16] (im privaten Bereich) und dem BKA [5] von Cybercrime herausfand.
Das Verhalten und die Handlungen in dieser Gruppierung (Täter:innen im Cybercrime handeln in Gruppen nach BKA [5]) führen auch im Erwachsenalter zu einer Verstärkung und positiven Rückmeldung von Erfolgserlebnissen nach Werner Correll [13, S. 241]. Das Verhalten und die Handlungen können sich durch eine Gruppierung, positive Rückmeldung und Erfolgserlebnisse wandeln und werden ansonsten nach Werner Correll [13, S. 242] wiederholt. Verstärkung spielt auch bei den Täter:innen im Cybercrime eine Rolle (BKA [5, S. 60–61]).
In Deutschland können verschiedene Werdegänge bestritten werden. Nach einen Schulabschluss kann in Deutschland eine Ausbildung durch die Industrie- und Handelskammer oder Handwerkskammer abgeschlossen werden. Diese ermöglicht es, ein Einkommen zu haben, das die Grundbedürfnisse abdeckt und soziale Anerkennung (Prestige, Überlegenheit, Status und Geltung nach Werner Correll [13, S. 47–51]) möglich macht. Soziale Anerkennung ist nach Werner Correll [13, S. 47–51] ein Grundmotiv. Sofern keine Industrie- und Handelskammer und der einhergehende Abschluss existiert, welche soziale Anerkennung verspricht, kann der Informatiker oder die Informatikerin sich einer Gruppierung anschließen, welche Cybercrime ausführt und in dieser Gruppierung soziale Anerkennung (BKA [5, S. 28] erfahren. Das Erlernen des Berufs des Fachinformatikers wird in Deutschland jeden Motivierten ermöglicht (ob mit Hauptschulabschluss, Zuwanderer, Realschulabschluss oder Gymnasialabschluss [18]), um so soziale Anerkennung zu erfahren. In einer Kultur, in der es diese Möglichkeit nicht gibt, kann dies den Zulauf zu Cybercrime begünstigen.

Psychologische und neurologische Gründe in Bezug auf Autismus für Cybercrime

Autisten können sich auf Computer und geschlossene Systeme, welche (theoretisch) durchschaubar, vorhersagbar und kontrollierbar sind, fokussieren (Baron-Cohen [3, S. 193]) und stellen für auf diese Weise eine extreme Form des männlichen Gehirns (besseres systematische Denkvermögen und geringes Einfühlungsvermögen im Vergleich zum weiblichen Gehirn) dar [3, S. 184–211]. Es gibt drei Arten von Autismus, welche ins Autismus-Spektrum fallen: klassischer Autismus, Autismus mit hohen Funktionsniveau und das Asperger-Syndrom (AS), welche nach Baron-Cohen [3, S. 188–189] einen genetischen Ursprung haben. Informatikerinnen und Informatiker mit Autismus oder AS können ein eigenartiges Sozialverhalten an den Tag legen oder auf eine eigenartige Art und Weise kommunizieren und können ungewöhnliche Obsessionen haben (Baron-Cohen [3, S. 189]). Einige Autisten oder AS können zusätzliche Lernschwierigkeiten haben, andere können in einen Verband für Hochbegabte wie MENSA aufgenommen werden nach Baron-Cohen [3, S. 188–189].
Einige Autisten können nur wenig sprechen und andere sehr wortgewandt sein [3, S. 189], was eine effektive Kommunikation der Taten im Rahmen von Cybercrime fördern [5, S. 12–14]. Das Verhältnis von High-functioning-Autismus [34, S. 68–69] oder Asperger-Syndrom beträgt bei Männern und Frauen ein Verhältnis von zehn zu eins (Baron-Cohen [3, S. 189]). Das kann auch erklären, warum größtenteils Männer als Täter im Cybercrime festgestellt werden (Müller et al. [40, S. 16], BKA [5]). Autisten mit AS fordern vom Gegenüber, dass die Beziehung (Baron-Cohen [3, S. 194]) ausschließlich nach ihren Bedingungen abläuft, auch wenn diese kurz sein mag bspw. bei einen Angriff durch Ransomsoftware.
Ein:e Täter:in im Cybercrime kann ein Autist sein. Ein Autist mit einer ASS (Autismus-Spektrum-Störung) ist ein systembesessener Mensch mit wenig Empathievermögen. Simon Baren-Cohen  [3] plädiert darauf, auch Autisten das Notwendige an Würde zu geben [3, S. 244–245]. Damit könnten nach dem Autor, sich die Autisten auch in der Gruppe und Gesellschaft wohlfühlen, welche sie nicht verstehen. Auf diese Weise würden sie sich nicht zusammen mit gleichartigen Cyberkriminellen von der Gesellschaft und dem Systems isolieren.
Autisten erweisen sich oft als die loyalsten Verbündeten und Verteidiger nach Baron-Cohen [3, S. 199], womit eine geschlossene enge Gruppe von Täter:innen im Cybercrime wahrscheinlich ist. Nach dem Autor sollte Autismus bereits in der Kindheit und Erziehung wahrgenommen werden. Diese werdenden Informatikerinnen und Informatiker sollten würdevoll im Umgang und Austausch behandelt werden, sodass diese sich weniger wahrscheinlich kriminellen Vereinigungen im Cybercrime anschließen.
Das Verstehen von Informatikerinnen und Informatikern mit einen Autismus könnte dazu führen, dass Informatikerinnen und Informatiker weniger unzufrieden und verärgert sind und dann nicht einen Cyber-Angriff als Innentäter:innen laut BKA planen und durchführen [5, S. 40–41]. Informatikerinnen und Informatiker mit S‑Typ bis Extreme-S-Typ (Autisten) [3, S. 208], mit hohen Systematisierungsvermögen sind jedoch weniger fähig für Empathievermögen/Einfühlungsvermögen (Soziale Sensibilität, Sensibilität für Kommunikation, Verständnis von Gedanken und Gefühlen anderer) (Baron-Cohen [3, S. 242]). In Scrum und agiler Softwareentwicklung kann ein Niko-Niko Kalender [2, 53] verwendet werden, welcher auf die Stimmung der Entwickler schließen lässt. Entsprechend könnte das Indikatoren liefern, wie das Stimmungsbild und die Verärgerung bzw. Zufriedenheit der Mitarbeiter auch im Allgemeinen in der IT-Abteilung ist.
Informatikerinnen und Informatiker mit Autismus-Spektrum-Störung (ASS) können ein Problem in der Wahrnehmung d. h. eine Beeinträchtigung in der sensorischen und visuellen Wahrnehmung nach Hemmings et al. [34, S. 68–69] haben, womit sie nonverbale Signale übersehen oder Lügen nicht erkennen können. Ein Cyber-Angriff wie Social Engineering zielt auf diese Nachteile ab und diese Täter:innen haben ein gutes Verständnis von verbaler und nonverbaler Kommunikation (BKA [5, S. 22] und [12, 17]).
Eine hohe Quote (40 %–70 %) der Angriffe werden aus dem Innenbereich (bspw. nach dem Autor durch Social Engineering) getätigt (BKA [5, S. 40–41] und Kshetri [37] laut eines FBI-Berichts). Ein Verständnis von nonverbaler Kommunikation [19] können die Angriffe im Innenbereich verringern und eine entsprechende Behandlung wie spezielle Interventionen und Therapien, Erziehungs- und Verhaltensprogramme sowie Medikamente bei Problemen in der Wahrnehmung bei Informatikerinnen und Informatikern mit Autismus-Spektrum-Störung (ASS) die das Verständnis von Kommunikation und in ihrer Wahrnehmung verbessert. Dadurch können Taten im Cybercrime wie Social Engineering verhindert werden.
Verlässlichste Anzeichen eine Lüge sind nach Ras [48, S. 56]: (1) Verbale und nonverbale Zeichen widersprechen sich (am häufigsten und vielgestaltigsten), (2) Nonverbale Zeichen (3) Verbale Zeichen (Versprecher, Zusammenhangslosigkeit, Unklarheit …). Die bevorzugtesten Ausdrucksformen von Lügnern (von den am leichtesten kontrollierbaren bis zu den am wenigsten beeinflussbaren) nach Ras [48, S. 56]: (1) Der Look und Accessoires (2) Auftreten und Mimik (3) Gestik und Stimme (4) Handlungen und interpersonelle Distanz (5) Berührungen und Gerüche. Folgende Gesten weisen nach Ras [48, S. 56] auf eine Lüge hin: (1) Sich an der Nase berühren (2) sich am Mund berühren und (3) sich am Kinn berühren. Die Kenntnis dieser Indikatoren einer Lüge können Taten von Innentätern durch andere verhindern.
Täter:innen von Cybercrime im Social Engineering wollen sich nach dem Autor das Vertrauen erschleichen. Dies kann man bspw. erreichen durch die Verringerung der Distanz und Nähe (was auch typisch für Verführung ist [48, S. 58] [weiteres zur Verführung in [38]]), Proxemik nach Ras [48, S. 48] (50 cm–1,20 m – Persönliche Zone: Zone kleiner, emotional verbundener Gruppen; nach Hemmings et al. [34, S. 220–221] bis 1,2 m persönlicher Raum: reserviert für Freunde und Familie, dieser Raum fühlt sich sicher an und erlaubt leises und ruhiges Sprechen). Die Kommunikation in der persönlichen Zone wird benötigt, um personenbezogene und sensible Daten im Unternehmen wie ein Passwort oder Login-Daten einer anderen Person zu erlangen. Auch wenn Informatikerinnen und Informatiker die Angreifer im Cybercrime wie bei Social Engineering nicht erkennen, kann eine Zwei-Faktor-Authentisierung bspw. durch Passwort und SMS für das Login in ein System, das Eindringen einer Täterin/eines Täters in ein System verhindern.
Eine wahnhafte Störung ist der Größenwahn (sich übertrieben mächtig zu finden nach Carter et al. [9, S. 244]). Er ist bei Täter:innen im Bereich Cybercrime weit verbreitet. Er/sie denkt, dass er/sie nicht gefasst wird (BKA [5, S. 18, 61]). Die Ursache von Wahnstörungen können eine Verletzung, ein Trauma oder eine Infektion des Gehirns, die Degeneration des Gehirns, Entwicklungsschäden des Gehirns oder genetische Gründe sein, die die Funktionalität des Gehirns einschränken (Carter et al. [9, S 223]). Bei Informatikerinnen und Informatiker im Autismus-Spektrum liegen diese Ursachen nachgewiesen häufig vor (Carter et al. [9, S. 223]).

Zusammenfassung

Ein Bewusstsein für die eigene psychologische, physiologische [20] sowie neurologische Gesundheit [11] kann dafür sorgen, das Cybercrime verringert wird. Die Kenntnis von Kommunikationsarten wie die eines Manipulators und Verführers [19, 38, 49] sowie gesunder/ungesunder Kommunikation [20] kann eine Abwehr von Cybercrime wie Social Engineering [31] oder Phishing [32] fördern. Damit können Täuschungsversuche effektiver von Informatikerinnen und Informatikern erkannt werden. Das Verständnis und die Akzeptanz von Autismus [3, 4] ermöglicht es, das Informatikerinnen und Informatiker im Autismus-Spektrum mit Würde behandelt werden und so auch in keinem Täter:innen-Netzwerk im Cybercrime ihre Bedürfnisse nach sozialer Anerkennung nebst Sicherheit und Geborgenheit, Vertrauen, Selbstachtung und Unabhängigkeit und Verantwortung nach Correll [13, S. 47–66] zu befriedigen versuchen. Es bleibt abzuwarten, ob sich Cybercrime bei Privatpersonen nach Müller et al. [40] und Unternehmen nach Dreißigacker et al. [15, 16] positiv durch diesen Artikel zur Verringerung von Cybercrime und Vermeidung von Taten im Cybercrime entwickelt. Ein jährliches Lagebild vom BKA [8] und BSI [27] wird auch Aufschluss darüber geben.
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de.

Hinweis des Verlags

Der Verlag bleibt in Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutsadressen neutral.

Unsere Produktempfehlungen

Informatik-Spektrum

Hauptaufgabe dieser Zeitschrift ist die Publikation aktueller, praktisch verwertbarer Informationen über technische und wissenschaftliche Fortschritte aus allen Bereichen der Informatik und ihrer Anwendungen in Form von Übersichtsartikeln und einführenden Darstellungen sowie Berichten über Projekte und Fallstudien, die zukünftige Trends aufzeigen.

Literatur
1.
Zurück zum Zitat Adler A (2018) Menschenkenntnis. S. Fischer Adler A (2018) Menschenkenntnis. S. Fischer
3.
Zurück zum Zitat Baron-Cohen S (2004) Vom ersten tag an anders. das weibliche und das männliche gehirn Baron-Cohen S (2004) Vom ersten tag an anders. das weibliche und das männliche gehirn
4.
Zurück zum Zitat Baron-Cohen S, Cassidy S, Auyeung B, Allison C, Achoukhi M, Robertson S, Pohl A, Lai M-C (2014) Attenuation of typical sex differences in 800 adults with autism vs. 3,900 controls. Plos One 9(7):e102251CrossRef Baron-Cohen S, Cassidy S, Auyeung B, Allison C, Achoukhi M, Robertson S, Pohl A, Lai M-C (2014) Attenuation of typical sex differences in 800 adults with autism vs. 3,900 controls. Plos One 9(7):e102251CrossRef
5.
Zurück zum Zitat Bundeskriminalamt BKA (2015) Täter im bereich cybercrime. eine literaturanalyse Bundeskriminalamt BKA (2015) Täter im bereich cybercrime. eine literaturanalyse
9.
Zurück zum Zitat Carter R, Aldridge S, Page M, Parker S (2019) Das Gehirn – Anatomie, Sinneswahrnehmung, Gedächtnis, Bewusstsein, Störungen. Dorling Kindersley Carter R, Aldridge S, Page M, Parker S (2019) Das Gehirn – Anatomie, Sinneswahrnehmung, Gedächtnis, Bewusstsein, Störungen. Dorling Kindersley
10.
Zurück zum Zitat Chiesa R, Ducci S, Ciappi S (2009) Profiling hackers: The science of criminal profiling as applied to the world of hacking Chiesa R, Ducci S, Ciappi S (2009) Profiling hackers: The science of criminal profiling as applied to the world of hacking
11.
Zurück zum Zitat Collin C, Jackson T, Parker S, Smith G, Collin T, Drew L, Horobin W, John K, Yhnell E, Temple N, Watt S (2020) #dkinfografik. Das menschliche Gehirn und wie es funktioniert. Dorling Kindersley, München Collin C, Jackson T, Parker S, Smith G, Collin T, Drew L, Horobin W, John K, Yhnell E, Temple N, Watt S (2020) #dkinfografik. Das menschliche Gehirn und wie es funktioniert. Dorling Kindersley, München
12.
Zurück zum Zitat Copes H, Vieraitis L, McNally M, Newman G (2008) Stealing identities: The risks, rewards and strategies of identity theft. In: McNally M, Newman G (Hrsg) Perspectives on identity theft. Criminal Justice, New York Copes H, Vieraitis L, McNally M, Newman G (2008) Stealing identities: The risks, rewards and strategies of identity theft. In: McNally M, Newman G (Hrsg) Perspectives on identity theft. Criminal Justice, New York
13.
Zurück zum Zitat Correll W (2015) Menschen durchschauen und richtig behandeln: Psychologie für Beruf und Familie. mvg Correll W (2015) Menschen durchschauen und richtig behandeln: Psychologie für Beruf und Familie. mvg
14.
Zurück zum Zitat Donner CM, Marcum CD, Jennings WG, Higgins GE, Banfield J (2014) Low self-control and cybercrime: Exploring the utility of the general theory of crime beyond digital piracy. Comput Human Behav 34:165–172CrossRef Donner CM, Marcum CD, Jennings WG, Higgins GE, Banfield J (2014) Low self-control and cybercrime: Exploring the utility of the general theory of crime beyond digital piracy. Comput Human Behav 34:165–172CrossRef
15.
Zurück zum Zitat Dreißigacker A, von Skarczinski B (2020) Cyberangriffe gegen unternehmen in deutschland: Ergebnisse einer repräsentativen unternehmensbefragung 2018/2019: Kurzbericht Dreißigacker A, von Skarczinski B (2020) Cyberangriffe gegen unternehmen in deutschland: Ergebnisse einer repräsentativen unternehmensbefragung 2018/2019: Kurzbericht
16.
Zurück zum Zitat Dreißigacker A, von Skarczinski B, Wollinger GR (2021) Cyberangriffe gegen unternehmen: Erste ergebnisse einer repräsentativen unternehmensbefragung in deutschland Dreißigacker A, von Skarczinski B, Wollinger GR (2021) Cyberangriffe gegen unternehmen: Erste ergebnisse einer repräsentativen unternehmensbefragung in deutschland
17.
Zurück zum Zitat Dupont B (2013) Skills and trust: a tour inside the hard drives of computer hackers. In: Crime and networks. Routledge, S 195–217 Dupont B (2013) Skills and trust: a tour inside the hard drives of computer hackers. In: Crime and networks. Routledge, S 195–217
20.
Zurück zum Zitat Ellmann M (2022) Gesundheit in der informatik im zeitalter der industrie 4.0 und digitalisierung. Inform Spektrum 45(2):96–105CrossRef Ellmann M (2022) Gesundheit in der informatik im zeitalter der industrie 4.0 und digitalisierung. Inform Spektrum 45(2):96–105CrossRef
24.
Zurück zum Zitat Fallon JH (2017) Neuroanatomical background to understanding the brain of the young psychopath. In: Biosocial theories of crime. Routledge, S 395–421CrossRef Fallon JH (2017) Neuroanatomical background to understanding the brain of the young psychopath. In: Biosocial theories of crime. Routledge, S 395–421CrossRef
25.
Zurück zum Zitat Foster DR (2004) Can the general theory of crime account for computer offenders: Testing low self-control as a predictor of computer crime offending. University of Maryland, College Park Foster DR (2004) Can the general theory of crime account for computer offenders: Testing low self-control as a predictor of computer crime offending. University of Maryland, College Park
26.
Zurück zum Zitat Freud S (2014) Freud, Siegmund, Gesammelte Werke. Anaconda Freud S (2014) Freud, Siegmund, Gesammelte Werke. Anaconda
33.
Zurück zum Zitat Hammond JS, Keeney RL, Raiffa H (2015) Smart choices: A practical guide to making better decisions. Harvard Business Review Press Hammond JS, Keeney RL, Raiffa H (2015) Smart choices: A practical guide to making better decisions. Harvard Business Review Press
34.
Zurück zum Zitat Hemmings J, Collin C, Ginsburg Ganz J, Lazyan M, Black A (2019) #dkinfografik. Psychologie im Alltag – Wie wir denken, fühlen und handeln. Dorling Kindersley, München Hemmings J, Collin C, Ginsburg Ganz J, Lazyan M, Black A (2019) #dkinfografik. Psychologie im Alltag – Wie wir denken, fühlen und handeln. Dorling Kindersley, München
35.
Zurück zum Zitat Jaishankar K (2008) Space transition theory of cyber crimes. In: Crimes of the Internet, S 283–301 Jaishankar K (2008) Space transition theory of cyber crimes. In: Crimes of the Internet, S 283–301
36.
Zurück zum Zitat Kant I (2015) Die drei Kritiken – Kritik der reinen Vernunft. Kritik der praktischen Vernunft. Kritik der Urteilskraft. Anaconda, Köln Kant I (2015) Die drei Kritiken – Kritik der reinen Vernunft. Kritik der praktischen Vernunft. Kritik der Urteilskraft. Anaconda, Köln
37.
Zurück zum Zitat Kshetri N (2010) The global cybercrime industry: economic, institutional and strategic perspectives. SpringerCrossRef Kshetri N (2010) The global cybercrime industry: economic, institutional and strategic perspectives. SpringerCrossRef
38.
Zurück zum Zitat Levine R (2015) Die grosse Verführung. Piper Levine R (2015) Die grosse Verführung. Piper
39.
Zurück zum Zitat Moon B, McCluskey JD, McCluskey CP (2010) A general theory of crime and computer crime: An empirical test. J Crim Justice 38(4):767–772CrossRef Moon B, McCluskey JD, McCluskey CP (2010) A general theory of crime and computer crime: An empirical test. J Crim Justice 38(4):767–772CrossRef
40.
Zurück zum Zitat Müller P, Dreißigacker A, Isenhardt A (2022) Cybercrime gegen privatpersonen. ergebnisse einer repräsentativen bevölkerungsbefragung in niedersachsen Müller P, Dreißigacker A, Isenhardt A (2022) Cybercrime gegen privatpersonen. ergebnisse einer repräsentativen bevölkerungsbefragung in niedersachsen
41.
Zurück zum Zitat Navarro J, Poynter TS (2020) Die Psychopathen unter uns – Der FBI-Agent erklärt, wie Sie gefährliche Menschen im Alltag erkennen und sich vor Ihnen schützen. mvg, München Navarro J, Poynter TS (2020) Die Psychopathen unter uns – Der FBI-Agent erklärt, wie Sie gefährliche Menschen im Alltag erkennen und sich vor Ihnen schützen. mvg, München
42.
Zurück zum Zitat Nodeland B (2020) The effects of self-control on the cyber victim-offender overlap. Int J Cybersecur Intell Cybercrime 3(2):4–24CrossRef Nodeland B (2020) The effects of self-control on the cyber victim-offender overlap. Int J Cybersecur Intell Cybercrime 3(2):4–24CrossRef
43.
Zurück zum Zitat Parti K, Dearden TE, Hawdon J (2022) Understanding the overlap of online offending and victimization: using cluster analysis to examine group differences. Vict Offender 17(5):712–734CrossRef Parti K, Dearden TE, Hawdon J (2022) Understanding the overlap of online offending and victimization: using cluster analysis to examine group differences. Vict Offender 17(5):712–734CrossRef
44.
Zurück zum Zitat Petitcollin C (2016) Das kleine Übungsheft – Psychospiele durchschauen und die eigene Rolle verändern. Trinity Petitcollin C (2016) Das kleine Übungsheft – Psychospiele durchschauen und die eigene Rolle verändern. Trinity
45.
Zurück zum Zitat Post J, Shaw E, Ruby K (1998) Information terrorism and the dangerous insider. Meeting of InfowarCon, Bd. 98 Post J, Shaw E, Ruby K (1998) Information terrorism and the dangerous insider. Meeting of InfowarCon, Bd. 98
46.
Zurück zum Zitat Randazzo MR, Keeney M, Kowalski E, Cappelli D, Moore A (2005) Insider threat study: Illicit cyber activity in the banking and finance sector (Technical report) Randazzo MR, Keeney M, Kowalski E, Cappelli D, Moore A (2005) Insider threat study: Illicit cyber activity in the banking and finance sector (Technical report)
47.
Zurück zum Zitat Ras P (2015) Das kleine Übungsheft – Wahrhaftig sein – Sich selbst und anderen gegenüber. Trinity Ras P (2015) Das kleine Übungsheft – Wahrhaftig sein – Sich selbst und anderen gegenüber. Trinity
48.
Zurück zum Zitat Ras P (2015) Das kleine Übungsheft – Geheimnisse der Körpersprache verstehen. Trinity Ras P (2015) Das kleine Übungsheft – Geheimnisse der Körpersprache verstehen. Trinity
49.
Zurück zum Zitat Ras P (2015) Das kleine Übungsheft – Konflikte meistern und harmonischere Beziehungen führen. Trinity Ras P (2015) Das kleine Übungsheft – Konflikte meistern und harmonischere Beziehungen führen. Trinity
50.
Zurück zum Zitat Rennie L, Shore M (2007) An advanced model of hacking. Secur J 20(4):236–251CrossRef Rennie L, Shore M (2007) An advanced model of hacking. Secur J 20(4):236–251CrossRef
52.
Zurück zum Zitat Russell JE (1997) Autism as an executive disorder. Oxford University Press Russell JE (1997) Autism as an executive disorder. Oxford University Press
54.
Zurück zum Zitat van Stappen A (2015) Das kleine Übungsheft – Mit schwierigen Zeitgenossen umgehen Bd. 2. Trinity van Stappen A (2015) Das kleine Übungsheft – Mit schwierigen Zeitgenossen umgehen Bd. 2. Trinity
64.
Zurück zum Zitat Szudek A, Baiasu R, Talbot M, Fletcher R (2020) #dkinfografik. Philosophie im Alltag – Vom Wahrnehmen, Erkennen und Entscheiden. Dorling Kindersley, München Szudek A, Baiasu R, Talbot M, Fletcher R (2020) #dkinfografik. Philosophie im Alltag – Vom Wahrnehmen, Erkennen und Entscheiden. Dorling Kindersley, München
65.
Zurück zum Zitat Weulen Kranenbarg M, van der Laan A, De Poot CJ, Verhoeven M, van der Wagen W, Weijters G (2017) Individual cybercrime offenders. In: Research agenda: The human factor in cybercrime and cybersecurity, S 23–32 Weulen Kranenbarg M, van der Laan A, De Poot CJ, Verhoeven M, van der Wagen W, Weijters G (2017) Individual cybercrime offenders. In: Research agenda: The human factor in cybercrime and cybersecurity, S 23–32
Metadaten
Titel
Psychologische und neurologische Gründe für Cybercrime
verfasst von
Mathias Ellmann
Publikationsdatum
19.04.2023
Verlag
Springer Berlin Heidelberg
Erschienen in
Informatik Spektrum / Ausgabe 2/2023
Print ISSN: 0170-6012
Elektronische ISSN: 1432-122X
DOI
https://doi.org/10.1007/s00287-023-01532-0

Weitere Artikel der Ausgabe 2/2023

Informatik Spektrum 2/2023 Zur Ausgabe

Premium Partner