Skip to main content

2023 | OriginalPaper | Buchkapitel

Opfererfahrungen im Internet – Ergebnisse des Deutschen Viktimisierungssurvey (DVS)

verfasst von : Christine Weber, Johanna Marie Wührl

Erschienen in: Handbuch Cyberkriminologie 2

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Da ein Großteil der Cyber-Straftaten nicht zur Anzeige gebracht wird, ist eine Ergänzung der polizeilichen Statistiken um Dunkelfeldstudien besonders wichtig. Dieses Kapitel analysiert, welche Faktoren mit dem Viktimisierungsrisiko und dem Anzeigeverhalten bei Cyber-Delikten zusammenhängen. Die Analyse beruht auf Daten des Deutschen Viktimisierungssurvey 2012 und 2017. Betrachtet werden sowohl Cyber-Delikte wie Schädigung durch Schadsoftware, Phishing und Pharming sowie Online-Betrugsdelikte. Online- und Offline-Betrugsdelikte werden zudem hinsichtlich Prävalenzen und Anzeigeverhalten verglichen. Die Ergebnisse zeigen eine Verschiebung von Konsumentenbetrug in den Cyber-Bereich. Trotz der relativ hohen Prävalenz von Cyber-Delikten sind die Anzeigequoten niedrig, auch wenn die Anzeigebereitschaft mit der wahrgenommenen Schwere des Delikts steigt. Die Ergebnisse dieser Studie deuten außerdem darauf hin, dass im Internet jeder gleichermaßen dem Risiko einer Cyber-Straftat ausgesetzt ist.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
Nur bei Konsumentenbetrug.
 
2
2017 wurde der Deutsche Viktimisierungssurvey vom Bundeskriminalamt durchgeführt, 2012 vom Bundeskriminalamt und vom Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht.
 
3
Zum Jahresbeginn 2018 wurden nur noch sehr wenige Interviews durchgeführt. Analysen, die sich auf das Jahr 2017 beziehen, schließen diese wenigen Interviews aus 2018 ein (Birkel et al., 2019).
 
4
Dies zeigt sich auch empirisch. Alle Teilnehmenden, die Opfer von Phishing, Pharming oder Schädigung durch Schadsoftware wurden, gaben an, das Internet zu nutzen. Lediglich drei (0,67 %) Opfer von Onlinezahlungskartenbetrug und 23 (2,73 %) Opfer von Onlinekonsumentenbetrug gaben an, sie würden das Internet nicht nutzen. Aufgrund ihrer geringen Anzahl wurden diese ebenfalls von der Analyse ausgeschlossen.
 
5
Zusätzlich zu den in der Literatur gängigen demografischen Faktoren (Geschlecht, Alter, Bildung und Einkommen, siehe Abschn. 2.3) wurden in dieser Studie noch die Wohnortgröße (bezogen auf die Einwohnerzahl) und das Bundesland (Ost/West) in die Analysen einbezogen. Diese Faktoren wurden in Studien zu Cyberkriminalität bislang zwar nicht untersucht, die Wohnortgröße ist allerdings ein Faktor, der in allgemeinen Viktimisierungstheorien häufig zur Anwendung kommt. Der empirische Befund, dass Kriminalitätsraten in großen Städten höher sind als in kleineren Städten oder auf dem Land, zeigte sich bereits in mehreren Studien (Banerjee et al., 2015; Glaeser & Sacerdote, 1999).
 
6
Die Aufteilung in Ost-/West-Bundesländer ist ein weiterer Faktor, der in die Analysen eingeflossen ist, da die Kriminalität in Deutschland häufig getrennt nach alten und neuen Bundesländern untersucht wurde (Boers, 1995; Boers et al., 2013; Kerner, 1994). Aufgrund der unterschiedlichen sozialen, politischen und wirtschaftlichen Bedingungen kam es besonders in den ersten Jahren nach der Wende zu unterschiedlichen Entwicklungen der Kriminalitätsraten (Kerner, 1994). Es ist aber auch heute noch von Interesse, inwieweit systematische Unterschiede zwischen neuen und alten Bundesländern in Deutschland hinsichtlich der erfassten Kriminalitätsphänomene bestehen.
 
7
Bei den Angaben zum Alter hatten 0,65 % der Befragten, bei den Angaben zum Migrationshintergrund hatten 5,35 % der Befragten, bei den Angaben zum Bildungsabschluss hatten 0,69 % der Befragten, bei den Angaben zur Einkommenshöhe hatten 10,54 % der Befragten und bei den Angaben zur Wohnortgröße hatten 4,82 % der Befragten die Antwort verweigert oder „weiß nicht“ angegeben.
 
8
Bei den Angaben zur Häufigkeit der Internetnutzung hatten 0,009 % der Befragten, bei den Angaben zur Nutzung von Onlinebanking hatten 0,77 % der Befragten, bei der Angabe zur Nutzung von Onlineshopping hatten 0,25 % der Befragten und bei den Angaben zu der Nutzung von Social Media hatten 0,06 % der Befragten die Antwort verweigert oder „weiß nicht“ angegeben.
 
9
Ursache hierfür ist, dass die unabhängige Variable „Schweregrad des Vorfalls“ jeweils nur für die einzige oder letzte Viktimisierung erfasst wurde.
 
10
Nur Zahlungskartenbetrug.
 
11
Bei den Angaben zur Zufriedenheit mit der Polizeiarbeit bei Online- und Offline-Kreditkartenbetrug hatte niemand die Angaben verweigert oder „weiß nicht“s angegeben. Bei den Angaben zur Zufriedenheit mit der Polizeiarbeit bei Online-Konsumentenbetrug hatten 0,008  % der Befragten und bei den Angaben zur Zufriedenheit bei der Polizeiarbeit mit Offline-Konsumentenbetrug hatten 0,24 % der Befragten die Angabe verweigert oder „weiß nicht“ angegeben.
 
12
Bei 1,8 % der Fälle von Online-Konsumentenbetrug und 1,9 % der Fälle von Offline-Konsumentenbetrug hatten die Befragten die Angabe verweigert oder „weiß nicht“ angegeben.
 
13
Bei den Angaben zur Schwere der Internetdelikte hatten 0,3 % der Befragten, bei den Angaben zur Schwere des Onlinekonsumentenbetrugs hatten 0,01 % der Befragten die Antwort verweigert oder „weiß nicht“ angegeben.
 
14
Bei Online-Konsumentenbetrug wäre eine logistische Regressionsanalyse auch allein auf Basis der Daten aus dem Jahr 2017 möglich gewesen. Jedoch zeigten sich in weiterführenden Analysen keine Moderationseffekte zwischen soziodemografischen Variablen und dem Erhebungsjahr, sodass aus Gründen der Konsistenz bei Online-Konsumentenbetrug die Daten aus dem Jahr 2012 und 2017 ebenfalls zusammen analysiert wurden.
 
15
Sofern die Befragten angegeben hatten, mehrfach innerhalb der letzten zwölf Monate Opfer von Online- oder Offline-Zahlungskartenbetrug betroffen gewesen zu sein, wurden die Gründe für und gegen eine Anzeige lediglich für das letzte Opfererlebnis in dieser Kategorie erhoben.
 
16
Sofern die Befragten angegeben hatten, mehrfach innerhalb der letzten zwölf Monate Opfer von Online- oder Offline-Zahlungskartenbetrug betroffen gewesen zu sein, wurden der Schweregrad des Vorfalls sowie die Zufriedenheit mit dem Polizeikontakt jeweils nur für das letzte Opfererlebnis erhoben.
 
17
Sofern die Befragten angegeben hatten, mehrfach innerhalb der letzten zwölf Monate Opfer von Online- oder Offline-Konsumentenbetrug betroffen gewesen zu sein, wurden die Gründe für und gegen eine Anzeige lediglich für das letzte Opfererlebnis in dieser Kategorie erhoben.
 
18
Sofern die Befragten angegeben hatten, mehrfach innerhalb der letzten zwölf Monate Opfer von Online- oder Offline-Konsumentenbetrug betroffen gewesen zu sein, wurden der Schweregrad des Vorfalls sowie die Zufriedenheit mit dem Polizeikontakt jeweils nur für das letzte Opfererlebnis erhoben.
 
Literatur
Zurück zum Zitat Agustina, J. R. (2015). Understanding cyber victimization: Digital architectures and the disinhibition effect. International Journal of Cyber Criminology, 9(1), 35–54. Agustina, J. R. (2015). Understanding cyber victimization: Digital architectures and the disinhibition effect. International Journal of Cyber Criminology, 9(1), 35–54.
Zurück zum Zitat Banerjee, S., Van Hentenryck, P., & Cebrian, M. (2015). Competitive dynamics between criminals and law enforcement explains the super-linear scaling of crime in cities. Palgrave Communications, 1(1), 1–7.CrossRef Banerjee, S., Van Hentenryck, P., & Cebrian, M. (2015). Competitive dynamics between criminals and law enforcement explains the super-linear scaling of crime in cities. Palgrave Communications, 1(1), 1–7.CrossRef
Zurück zum Zitat Beisch, N., Koch, W., & Schäfer, C. (2019). ARD/ZDF-Onlinestudie 2019: Mediale Internetnutzung und Video-on-Demand gewinnen weiter an Bedeutung. Media Perspektiven, 9(2019), 374–388. Beisch, N., Koch, W., & Schäfer, C. (2019). ARD/ZDF-Onlinestudie 2019: Mediale Internetnutzung und Video-on-Demand gewinnen weiter an Bedeutung. Media Perspektiven, 9(2019), 374–388.
Zurück zum Zitat Bidgoli, M., & Grossklags, J. (2016). End user cybercrime reporting: what we know and what we can do to improve it. In 2016 IEEE International Conference on Cybercrime and Computer Forensic (ICCCF), S. 1–6. Bidgoli, M., & Grossklags, J. (2016). End user cybercrime reporting: what we know and what we can do to improve it. In 2016 IEEE International Conference on Cybercrime and Computer Forensic (ICCCF), S. 1–6.
Zurück zum Zitat Birkel, C., Guzy, N., Hummelsheim, D., Oberwittler, D., & Pritsch, J. (2014). Der Deutsche Viktimisierungssurvey 2012: Erste Ergebnisse zu Opfererfahrungen, Einstellungen gegenüber der Polizei und Kriminalitätsfurcht. Max-Planck-Institut für ausländisches und internationales Strafrecht. Birkel, C., Guzy, N., Hummelsheim, D., Oberwittler, D., & Pritsch, J. (2014). Der Deutsche Viktimisierungssurvey 2012: Erste Ergebnisse zu Opfererfahrungen, Einstellungen gegenüber der Polizei und Kriminalitätsfurcht. Max-Planck-Institut für ausländisches und internationales Strafrecht.
Zurück zum Zitat Birkel, C., Church, D., Hummelsheim-Doss, D., Leitgöb-Guzy, N., & Oberwittler, D. (2019). Der deutsche Viktimisierungssurvey 2017: Opfererfahrungen, kriminalitätsbezogene Einstellungen sowie die Wahrnehmung von Unsicherheit und Kriminalität in Deutschland. Bundeskriminalamt. Birkel, C., Church, D., Hummelsheim-Doss, D., Leitgöb-Guzy, N., & Oberwittler, D. (2019). Der deutsche Viktimisierungssurvey 2017: Opfererfahrungen, kriminalitätsbezogene Einstellungen sowie die Wahrnehmung von Unsicherheit und Kriminalität in Deutschland. Bundeskriminalamt.
Zurück zum Zitat Boers, K. (1995). Sozialer Umbruch und Kriminalität in Deutschland. In H. Sahner & S. Schwendtner (Hrsg.), 27. Kongreß der Deutschen Gesellschaft für Soziologie – Gesellschaften im Umbruch: Sektionen und Arbeitsgruppen. Westdeutscher Verlag. Boers, K. (1995). Sozialer Umbruch und Kriminalität in Deutschland. In H. Sahner & S. Schwendtner (Hrsg.), 27. Kongreß der Deutschen Gesellschaft für Soziologie – Gesellschaften im Umbruch: Sektionen und Arbeitsgruppen. Westdeutscher Verlag.
Zurück zum Zitat Boers, K., Gutsche, G., & Sessar, K. (Hrsg.). (2013). Sozialer Umbruch und Kriminalität in Deutschland. Springer Fachmedien. Boers, K., Gutsche, G., & Sessar, K. (Hrsg.). (2013). Sozialer Umbruch und Kriminalität in Deutschland. Springer Fachmedien.
Zurück zum Zitat Bossler, A. M., & Holt, T. J. (2010). The effect of self-control on victimization in the cyberworld. Journal of Criminal Justice, 38(3), 227–236.CrossRef Bossler, A. M., & Holt, T. J. (2010). The effect of self-control on victimization in the cyberworld. Journal of Criminal Justice, 38(3), 227–236.CrossRef
Zurück zum Zitat Bossler, A. M., & Holt, T. J. (2011). Malware victimization: A routine activities framework. In Cyber criminology (S. 317–346). CRC Press. Bossler, A. M., & Holt, T. J. (2011). Malware victimization: A routine activities framework. In Cyber criminology (S. 317–346). CRC Press.
Zurück zum Zitat Burnes, D., DeLiema, M., & Langton, L. (2020). Risk and protective factors of identity theft victimization in the United States. Preventive Medicine Reports, 17, 1–8.CrossRef Burnes, D., DeLiema, M., & Langton, L. (2020). Risk and protective factors of identity theft victimization in the United States. Preventive Medicine Reports, 17, 1–8.CrossRef
Zurück zum Zitat Button, M., McNaughton Nicholls, C., Kerr, J., & Owen, R. (2015). Online fraud victims in England and Wales: Victims’ views on sentencing and the opportunity for restorative justice? The Howard Journal of Criminal Justice, 54(2), 193–211.CrossRef Button, M., McNaughton Nicholls, C., Kerr, J., & Owen, R. (2015). Online fraud victims in England and Wales: Victims’ views on sentencing and the opportunity for restorative justice? The Howard Journal of Criminal Justice, 54(2), 193–211.CrossRef
Zurück zum Zitat Choi, K. S. (2011). Cyber-routine activities: Empirical examination of online lifestyle, digital guardians, and computer-crime victimization. In Cyber criminology exploring internet crimes and criminal behavior (S. 229–252). CRC Press. Choi, K. S. (2011). Cyber-routine activities: Empirical examination of online lifestyle, digital guardians, and computer-crime victimization. In Cyber criminology exploring internet crimes and criminal behavior (S. 229–252). CRC Press.
Zurück zum Zitat Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American Sociological Review, 44, 588–608.CrossRef Cohen, L. E., & Felson, M. (1979). Social change and crime rate trends: A routine activity approach. American Sociological Review, 44, 588–608.CrossRef
Zurück zum Zitat Copes, H., Kerley, K. R., Mason, K. A., & Van Wyk, J. (2001). Reporting behavior of fraud victims and Black’s theory of law: An empirical assessment. Justice Quarterly, 18(2), 343–363.CrossRef Copes, H., Kerley, K. R., Mason, K. A., & Van Wyk, J. (2001). Reporting behavior of fraud victims and Black’s theory of law: An empirical assessment. Justice Quarterly, 18(2), 343–363.CrossRef
Zurück zum Zitat Cross, C. (2019). „You’re not alone“: The use of peer support groups for fraud victims. Journal of Human Behavior in the Social Environment, 29(5), 672–691.CrossRef Cross, C. (2019). „You’re not alone“: The use of peer support groups for fraud victims. Journal of Human Behavior in the Social Environment, 29(5), 672–691.CrossRef
Zurück zum Zitat Cross, C., Richards, K., & Smith, R. G. (2016). The reporting experiences and support needs of victims of online fraud. Trends and Issues in Crime and Criminal Justice, 518, 1–14. Cross, C., Richards, K., & Smith, R. G. (2016). The reporting experiences and support needs of victims of online fraud. Trends and Issues in Crime and Criminal Justice, 518, 1–14.
Zurück zum Zitat Darwish, A., El Zarka, A., & Aloul, F. (2012). Towards understanding phishing victims’ profile. In 2012 international conference on computer systems and industrial informatics, 1–5. Darwish, A., El Zarka, A., & Aloul, F. (2012). Towards understanding phishing victims’ profile. In 2012 international conference on computer systems and industrial informatics, 1–5.
Zurück zum Zitat De Kimpe, L., Walrave, M., Hardyns, W., Pauwels, L., & Ponnet, K. (2018). You’ve got mail! Explaining individual differences in becoming a phishing target. Telematics and Informatics, 35(5), 1277–1287.CrossRef De Kimpe, L., Walrave, M., Hardyns, W., Pauwels, L., & Ponnet, K. (2018). You’ve got mail! Explaining individual differences in becoming a phishing target. Telematics and Informatics, 35(5), 1277–1287.CrossRef
Zurück zum Zitat Dreißigacker, A., von Skarczinski, B., Bergmann, M. C., & Wollinger, G. R. (2020a). Cyberangriffe gegen private Internetnutzer* innen. In Cyberkriminologie (S. 319–344). Springer.CrossRef Dreißigacker, A., von Skarczinski, B., Bergmann, M. C., & Wollinger, G. R. (2020a). Cyberangriffe gegen private Internetnutzer* innen. In Cyberkriminologie (S. 319–344). Springer.CrossRef
Zurück zum Zitat Dreißigacker, A., von Skarczinski, B., & Wollinger, G. R., (2020b). Cyberangriffe gegen Unternehmen in Deutschland: Ergebnisse einer repräsentativen Unternehmensbefragung 2018/2019. KFN-Forschungsberichte No. 152. KFN. Dreißigacker, A., von Skarczinski, B., & Wollinger, G. R., (2020b). Cyberangriffe gegen Unternehmen in Deutschland: Ergebnisse einer repräsentativen Unternehmensbefragung 2018/2019. KFN-Forschungsberichte No. 152. KFN.
Zurück zum Zitat Garrett, E. V. (2014). Exploring internet users’ vulnerability to online dating fraud: Analysis of routine activities theory factors. The University of Texas at Dallas: ProQuest Dissertations Publishing. Garrett, E. V. (2014). Exploring internet users’ vulnerability to online dating fraud: Analysis of routine activities theory factors. The University of Texas at Dallas: ProQuest Dissertations Publishing.
Zurück zum Zitat Glaeser, E. L., & Sacerdote, B. (1999). Why is there more crime in cities? Journal of Political Economy, 107, 225–S258.CrossRef Glaeser, E. L., & Sacerdote, B. (1999). Why is there more crime in cities? Journal of Political Economy, 107, 225–S258.CrossRef
Zurück zum Zitat Graham, R., & Triplett, R. (2017). Capable guardians in the digital environment: The role of digital literacy in reducing phishing victimization. Deviant Behavior, 38(12), 1371–1382.CrossRef Graham, R., & Triplett, R. (2017). Capable guardians in the digital environment: The role of digital literacy in reducing phishing victimization. Deviant Behavior, 38(12), 1371–1382.CrossRef
Zurück zum Zitat Guerra, C., & Ingram, J. R., (2022). Assessing the Relationship between Lifestyle Routine Activities Theory and Online Victimization Using Panel Data. Deviant Behavior 43(1), 44–60. Guerra, C., & Ingram, J. R., (2022). Assessing the Relationship between Lifestyle Routine Activities Theory and Online Victimization Using Panel Data. Deviant Behavior 43(1), 44–60.
Zurück zum Zitat Guzy, N., & Hirtenlehner, H. (2015). Trust in the German police: determinants and consequences for reporting behavior. In G. Meško & J. Tankebe (Hrsg.), Trust and Legitimacy in Criminal Justice (S. 203–229). Springer. Guzy, N., & Hirtenlehner, H. (2015). Trust in the German police: determinants and consequences for reporting behavior. In G. Meško & J. Tankebe (Hrsg.), Trust and Legitimacy in Criminal Justice (S. 203–229). Springer.
Zurück zum Zitat Häder, S., & Gabler, S. (1998). Ein neues Stichprobendesign für telefonische Umfragen in Deutschland. In S. Gabler, S. Häder, & J. H. P. Hoffmeyer-Zlotnik (Hrsg.), Telefonstichproben in Deutschland (S. 69–88). VS Verlag für Sozialwissenschaften. Häder, S., & Gabler, S. (1998). Ein neues Stichprobendesign für telefonische Umfragen in Deutschland. In S. Gabler, S. Häder, & J. H. P. Hoffmeyer-Zlotnik (Hrsg.), Telefonstichproben in Deutschland (S. 69–88). VS Verlag für Sozialwissenschaften.
Zurück zum Zitat Henson, B., Reyns, B. W., & Fisher, B. S. (2016). Cybercrime victimization. In The Wiley handbook on the psychology of violence (S. 553–570). WILEY Blackwell. Henson, B., Reyns, B. W., & Fisher, B. S. (2016). Cybercrime victimization. In The Wiley handbook on the psychology of violence (S. 553–570). WILEY Blackwell.
Zurück zum Zitat Hindelang, M., Gottfredson, M., & Garofalo, J. (1978). Victims of personal crime: An empirical foundation for a theory of personal victimization. Ballinger. Hindelang, M., Gottfredson, M., & Garofalo, J. (1978). Victims of personal crime: An empirical foundation for a theory of personal victimization. Ballinger.
Zurück zum Zitat Holt, T. J., & Bossler, A. M., (2013). Examining the Relationship Between Routine Activities and Malware Infection Indicators. Journal of Contemporary Criminal Justice, 29(4), 420–436. Holt, T. J., & Bossler, A. M., (2013). Examining the Relationship Between Routine Activities and Malware Infection Indicators. Journal of Contemporary Criminal Justice, 29(4), 420–436.
Zurück zum Zitat Holt, T. J., van Wilsem, J., van de Weijer, S., & Leukfeldt, R. (2018). Testing an integrated self-control and routine activities framework to examine malware infection victimization. Social Science Computer Review, 38(2), 187–206.CrossRef Holt, T. J., van Wilsem, J., van de Weijer, S., & Leukfeldt, R. (2018). Testing an integrated self-control and routine activities framework to examine malware infection victimization. Social Science Computer Review, 38(2), 187–206.CrossRef
Zurück zum Zitat Huber, E., & Pospisil, B. (2020). Problematik der Hell- und Dunkelfeldanalyse im Bereich Cybercrime. In Cyberkriminologie (S. 109–133). Springer.CrossRef Huber, E., & Pospisil, B. (2020). Problematik der Hell- und Dunkelfeldanalyse im Bereich Cybercrime. In Cyberkriminologie (S. 109–133). Springer.CrossRef
Zurück zum Zitat Ilievski, A. (2016). An explanation of the cybercrime victimisation: Self-control and lifestyle/routine activity theory. Innovative Issues and Approaches in Social Sciences, 9(1), 30–47.CrossRef Ilievski, A. (2016). An explanation of the cybercrime victimisation: Self-control and lifestyle/routine activity theory. Innovative Issues and Approaches in Social Sciences, 9(1), 30–47.CrossRef
Zurück zum Zitat Jansen, J. (2018). Do you bend or break?: Preventing online banking fraud victimization through online resilience. Open Universiteit. Jansen, J. (2018). Do you bend or break?: Preventing online banking fraud victimization through online resilience. Open Universiteit.
Zurück zum Zitat Jansen, J., & Leukfeldt, R. (2016). Phishing and malware attacks on online banking customers in the Netherlands: A qualitative analysis of factors leading to victimization. International Journal of Cyber Criminology, 10(1), 79–91. Jansen, J., & Leukfeldt, R. (2016). Phishing and malware attacks on online banking customers in the Netherlands: A qualitative analysis of factors leading to victimization. International Journal of Cyber Criminology, 10(1), 79–91.
Zurück zum Zitat Kääriäinen, J., & Sirén, R. (2011). Trust in the police, generalized trust and reporting crime. European Journal of Criminology, 8(1), 65–81.CrossRef Kääriäinen, J., & Sirén, R. (2011). Trust in the police, generalized trust and reporting crime. European Journal of Criminology, 8(1), 65–81.CrossRef
Zurück zum Zitat Kerner, H. J. (1994). Kriminalität in Deutschland: Ein Problem- und Sachstandsbericht. Gewerkschaftliche Monatshefte 4(94), 202–214. Kerner, H. J. (1994). Kriminalität in Deutschland: Ein Problem- und Sachstandsbericht. Gewerkschaftliche Monatshefte 4(94), 202–214.
Zurück zum Zitat Kleitman, S., Law, M. K., & Kay, J. (2018). It’s the deceiver and the receiver: Individual differences in phishing susceptibility and false positives with item profiling. PLoS One, 13(10), 1–29.CrossRef Kleitman, S., Law, M. K., & Kay, J. (2018). It’s the deceiver and the receiver: Individual differences in phishing susceptibility and false positives with item profiling. PLoS One, 13(10), 1–29.CrossRef
Zurück zum Zitat KPMG AG. (2019). E-Crime in der deutschen Wirtschaft 2019: Computerkriminalität im Blick. KPMG AG. (2019). E-Crime in der deutschen Wirtschaft 2019: Computerkriminalität im Blick.
Zurück zum Zitat Leukfeldt, E. R. (2014). Phishing for suitable targets in the Netherlands: Routine activity theory and phishing victimization. Cyberpsychology, Behavior and Social Networking, 17(8), 551–555.CrossRef Leukfeldt, E. R. (2014). Phishing for suitable targets in the Netherlands: Routine activity theory and phishing victimization. Cyberpsychology, Behavior and Social Networking, 17(8), 551–555.CrossRef
Zurück zum Zitat Leukfeldt, E. R., & Yar, M. (2016). Applying routine activity theory to cybercrime: A theoretical and empirical analysis. Deviant Behavior, 37(3), 263–280.CrossRef Leukfeldt, E. R., & Yar, M. (2016). Applying routine activity theory to cybercrime: A theoretical and empirical analysis. Deviant Behavior, 37(3), 263–280.CrossRef
Zurück zum Zitat Leukfeldt, E. R., Notté, R. J., & Malsch, M. (2019). Exploring the needs of victims of cyber-dependent and cyber-enabled crimes. Victims & Offenders, 15(1), 1–18. Leukfeldt, E. R., Notté, R. J., & Malsch, M. (2019). Exploring the needs of victims of cyber-dependent and cyber-enabled crimes. Victims & Offenders, 15(1), 1–18.
Zurück zum Zitat Lévesque, F. L., Nsiempba, J., Fernandez, J. M., Chiasson, S., & Somayaji, A. (2013). A clinical study of risk factors related to malware infections. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 97–108. Lévesque, F. L., Nsiempba, J., Fernandez, J. M., Chiasson, S., & Somayaji, A. (2013). A clinical study of risk factors related to malware infections. In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, 97–108.
Zurück zum Zitat Lévesque, F. L., Fernandez, J. M., & Somayaji, A. (2014). Risk prediction of malware victimization based on user behavior. In 2014 9th international conference on malicious and unwanted software: The Americas (MALWARE), 128–134. Lévesque, F. L., Fernandez, J. M., & Somayaji, A. (2014). Risk prediction of malware victimization based on user behavior. In 2014 9th international conference on malicious and unwanted software: The Americas (MALWARE), 128–134.
Zurück zum Zitat Lévesque, F. L., Fernandez, J. M., & Batchelder, D. (2017). Age and gender as independent risk factors for malware victimisation. In Proceedings of the 31st British computer society human computer interaction, 1–14. Lévesque, F. L., Fernandez, J. M., & Batchelder, D. (2017). Age and gender as independent risk factors for malware victimisation. In Proceedings of the 31st British computer society human computer interaction, 1–14.
Zurück zum Zitat Lévesque, F. L., Chiasson, S., Somayaji, A., & Fernandez, J. M. (2018). Technological and human factors of malware attacks: A computer security clinical trial approach. ACM Transactions on Privacy and Security, 21(4), 1–30. Lévesque, F. L., Chiasson, S., Somayaji, A., & Fernandez, J. M. (2018). Technological and human factors of malware attacks: A computer security clinical trial approach. ACM Transactions on Privacy and Security, 21(4), 1–30.
Zurück zum Zitat Mason, K. A., & Benson, M. L. (1996). The effect of social support on fraud victims' reporting behavior: A research note. Justice Quarterly 13(3), 511–524. Mason, K. A., & Benson, M. L. (1996). The effect of social support on fraud victims' reporting behavior: A research note. Justice Quarterly 13(3), 511–524. 
Zurück zum Zitat Mesch, G. S., & Dodel, M. (2018). Low self-control, information disclosure, and the risk of online fraud. American Behavioral Scientist, 62(10), 1356–1371.CrossRef Mesch, G. S., & Dodel, M. (2018). Low self-control, information disclosure, and the risk of online fraud. American Behavioral Scientist, 62(10), 1356–1371.CrossRef
Zurück zum Zitat Ngo, F. T., & Paternoster, R. (2011). Cybercrime victimization: An examination of individual and situational level factors. International Journal of Cyber Criminology, 5(1), 773–793. Ngo, F. T., & Paternoster, R. (2011). Cybercrime victimization: An examination of individual and situational level factors. International Journal of Cyber Criminology, 5(1), 773–793.
Zurück zum Zitat Ponemon Institute. (2019). The cost of cybercrime: Ninth annual cost of cybercrime study: Unlocking the value of improved cybersecurity protection. Ponemon Institute. (2019). The cost of cybercrime: Ninth annual cost of cybercrime study: Unlocking the value of improved cybersecurity protection.
Zurück zum Zitat Posick, C. (2014). Victimization and reporting to the police: The role of negative emotionality. Psychology of Violence, 4(2), 210–223. Posick, C. (2014). Victimization and reporting to the police: The role of negative emotionality. Psychology of Violence, 4(2), 210–223.
Zurück zum Zitat Reep-van den Bergh, C. M., & Junger, M. (2018). Victims of cybercrime in Europe: A review of victim surveys. Crime Science, 7(1), 1–15.CrossRef Reep-van den Bergh, C. M., & Junger, M. (2018). Victims of cybercrime in Europe: A review of victim surveys. Crime Science, 7(1), 1–15.CrossRef
Zurück zum Zitat Reyns, B. W. (2015). A routine activity perspective on online victimisation: Results from the Canadian General Social Survey. Journal of Financial Crime, 22(4), 396–411.CrossRef Reyns, B. W. (2015). A routine activity perspective on online victimisation: Results from the Canadian General Social Survey. Journal of Financial Crime, 22(4), 396–411.CrossRef
Zurück zum Zitat Reyns, B. W., & Henson, B. (2016). The thief with a thousand faces and the victim with none: Identifying determinants for online identity theft victimization with routine activity theory. International Journal of Offender Therapy and Comparative Criminology, 60(10), 1119–1139.CrossRef Reyns, B. W., & Henson, B. (2016). The thief with a thousand faces and the victim with none: Identifying determinants for online identity theft victimization with routine activity theory. International Journal of Offender Therapy and Comparative Criminology, 60(10), 1119–1139.CrossRef
Zurück zum Zitat Reyns, B. W., Henson, B., & Fisher, B. S. (2016). Guardians of the cyber galaxy: An empirical and theoretical analysis of the guardianship concept from routine activity theory as it applies to online forms of victimization. Journal of Contemporary Criminal Justice, 32(2), 148–168.CrossRef Reyns, B. W., Henson, B., & Fisher, B. S. (2016). Guardians of the cyber galaxy: An empirical and theoretical analysis of the guardianship concept from routine activity theory as it applies to online forms of victimization. Journal of Contemporary Criminal Justice, 32(2), 148–168.CrossRef
Zurück zum Zitat Schiel, S., Dickmann, R., & Gilberg, A. M. (2013). Repräsentative Bevölkerungsbefragung im Rahmen des BaSiD-Teilvorhabens „Sicherheitsgefährdungen durch Kriminalität“, Methodenbericht. Institut für angewandte Sozialwissenschaften GmbH. Schiel, S., Dickmann, R., & Gilberg, A. M. (2013). Repräsentative Bevölkerungsbefragung im Rahmen des BaSiD-Teilvorhabens „Sicherheitsgefährdungen durch Kriminalität“, Methodenbericht. Institut für angewandte Sozialwissenschaften GmbH.
Zurück zum Zitat Schiel, S., Knerr, P., & Schumacher, D. (2018). Methodenbericht, Deutscher Viktimisierungssurvey 2017. Institut für angewandte Sozialwissenschaften GmbH. Schiel, S., Knerr, P., & Schumacher, D. (2018). Methodenbericht, Deutscher Viktimisierungssurvey 2017. Institut für angewandte Sozialwissenschaften GmbH.
Zurück zum Zitat Schneider, A. L., Wilson, L. A., & Burcart, J. (1975). Role of attitudes in decisions to report crimes to the police. Oregon Research Institute. Schneider, A. L., Wilson, L. A., & Burcart, J. (1975). Role of attitudes in decisions to report crimes to the police. Oregon Research Institute.
Zurück zum Zitat Schoepfer, A., & Piquero, N. L. (2009). Studying the correlates of fraud victimization and reporting. Journal of Criminal Justice, 37(2), 209–215. Schoepfer, A., & Piquero, N. L. (2009). Studying the correlates of fraud victimization and reporting. Journal of Criminal Justice, 37(2), 209–215. 
Zurück zum Zitat Skogan, W. G. (1976). Citizen reporting of crime some national panel data. Criminology, 13(4), 535–549.CrossRef Skogan, W. G. (1976). Citizen reporting of crime some national panel data. Criminology, 13(4), 535–549.CrossRef
Zurück zum Zitat Vakhitova, Z. I., Reynald, D. M., & Townsley, M. (2016). Toward the adaptation of routine activity and lifestyle exposure theories to account for cyber abuse victimization. Journal of Contemporary Criminal Justice, 32(2), 169–188.CrossRef Vakhitova, Z. I., Reynald, D. M., & Townsley, M. (2016). Toward the adaptation of routine activity and lifestyle exposure theories to account for cyber abuse victimization. Journal of Contemporary Criminal Justice, 32(2), 169–188.CrossRef
Zurück zum Zitat Weijer, S. G. van de, Leukfeldt, R., & Bernasco, W. (2019). Determinants of reporting cybercrime: A comparison between identity theft consumer fraud and hacking. European Journal of Criminology, 16(4), 486–508. Weijer, S. G. van de, Leukfeldt, R., & Bernasco, W. (2019). Determinants of reporting cybercrime: A comparison between identity theft consumer fraud and hacking. European Journal of Criminology, 16(4), 486–508. 
Zurück zum Zitat Yar, M. (2005). The novelty of ‚cybercrime‘. An assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407–427.CrossRef Yar, M. (2005). The novelty of ‚cybercrime‘. An assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407–427.CrossRef
Zurück zum Zitat Yar, M., & Steinmetz, K. F. (2019). Cybercrime and society. Sage. Yar, M., & Steinmetz, K. F. (2019). Cybercrime and society. Sage.
Metadaten
Titel
Opfererfahrungen im Internet – Ergebnisse des Deutschen Viktimisierungssurvey (DVS)
verfasst von
Christine Weber
Johanna Marie Wührl
Copyright-Jahr
2023
Verlag
Springer Fachmedien Wiesbaden
DOI
https://doi.org/10.1007/978-3-658-35442-8_44

Premium Partner