Deciphering honey trapping crime cases in India = Entschlüsselung von Honey-Trapping-Kriminalitätsfällen in Indien

The presence of Honey-trapping in different forms dates back to the time of ancient kingdoms and empires and involves utilizing romantic or personal connections as a means of obtaining knowledge or power. Honey-trapping crimes have taken on new dimensions in the modern period, particul...

Descripción completa

Guardado en:  
Detalles Bibliográficos
Autor principal: Prakash, Pranav (Autor)
Otros Autores: Girdhar, Surbhi ; Jose, Anthony
Tipo de documento: Electrónico Artículo
Lenguaje:Inglés
Publicado: 2024
En: Kriminologie - das Online-Journal
Año: 2024, Volumen: 6, Número: 2, Páginas: [60]-71
Acceso en línea: Volltext (Publisher)
Volltext (kostenfrei)
Rights Information:CC BY 4.0
Journals Online & Print:
Gargar...
Verificar disponibilidad: HBZ Gateway
Palabras clave:

MARC

LEADER 00000naa a2200000 c 4500
001 1892778807
003 DE-627
005 20240701113715.0
007 cr uuu---uuuuu
008 240701s2024 xx |||||o 00| ||eng c
024 7 |a 10.18716/ojs/krimoj/2024.2.1  |2 doi 
035 |a (DE-627)1892778807 
035 |a (DE-599)KXP1892778807 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a eng 
084 |a 2,1  |2 ssgn 
100 1 |a Prakash, Pranav  |e VerfasserIn  |4 aut 
245 1 0 |a Deciphering honey trapping crime cases in India  |b  = Entschlüsselung von Honey-Trapping-Kriminalitätsfällen in Indien  |c Pranav Prakash, Surbhi Girdhar and Antony Jose 
246 3 1 |a Entschlüsselung von Honey-Trapping-Kriminalitätsfällen in Indien 
264 1 |c 2024 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
500 |a Veröffentlicht am 30.06.2024 
500 |a Literaturverzeichnis: Seite 68-70 
520 |a The presence of Honey-trapping in different forms dates back to the time of ancient kingdoms and empires and involves utilizing romantic or personal connections as a means of obtaining knowledge or power. Honey-trapping crimes have taken on new dimensions in the modern period, particularly in the cyber world, where profiles on social media sites like Facebook and Twitter are used to befriend and then seduce targets into disclosing important information. This behaviour has become a serious problem that jeopardises personal safety and national security. This studyanalyses the honey-trapping Crime Cases to interrogate the methods and implication strategies of honey-trapping, highlighting its transition from physical seduction to digital manipulation. It also scrutinizes the legal and ethical challenges posed by honey-trapping, emphasizing the lack of robust legal mechanisms to address these crimes. Furthermore, the paper discusses preventive measures to equip individuals and organisations against such threats. 
520 |a Das Vorhandensein von Honigfallen in verschiedenen Formen stammt aus der Zeit der alten Königreiche und Imperien und beinhaltet die Verwendung von romantischen oder persönlichen Verbindungen als Mittel zur Erlangung von Wissen oder Macht. Besonders in der Cyberwelt, wo Profile auf Social-Media-Seiten wie Facebook und Twitter genutzt werden, um Freundschaften zu schließen und dann Zielpersonen dazu zu verleiten, wichtige Informationen preiszugeben, hat die Honigfang-Kriminalität in der Neuzeit neue Dimensionen angenommen. Dieses Verhalten ist zu einem ernsthaften Problem geworden, das die persönliche und die nationale Sicherheit gefährdet. Diese Studie analysiert die Honigfallen Kriminalitätsfälle, um die Methoden und Implikationsstrategien des Honey-trapping zu hinterfragen und den Übergang von physischer Verführung zur digitalen Manipulation aufzuzeigen. Es werden auch rechtliche und ethische Herausforderungen untersucht, die mit der Honigfalle verbunden sind. Zudem wird auf das Fehlen solider rechtlicher Mechanismen zur Bekämpfung dieser Verbrechen hingewiesen. Darüber hinaus werden Präventionsmaßnahmen diskutiert, um Einzelpersonen und Organisationen gegen solche Bedrohungen wappnen. 
540 |q DE-2619  |a Namensnennung 4.0 International  |f CC BY 4.0  |2 cc  |u http://creativecommons.org/licenses/by/4.0/ 
650 0 7 |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
650 0 7 |0 (DE-588)7714184-2  |0 (DE-627)634431501  |0 (DE-576)32946194X  |a Ausspähen von Daten  |2 gnd 
650 0 7 |0 (DE-588)4033178-7  |0 (DE-627)10458503X  |0 (DE-576)209000511  |a Kriminalität  |2 gnd 
650 0 7 |0 (DE-588)4076308-0  |0 (DE-627)104364106  |0 (DE-576)209201428  |a Prävention  |2 gnd 
650 0 7 |0 (DE-588)4057795-8  |0 (DE-627)106149458  |0 (DE-576)209123737  |a Strafrecht  |2 gnd 
650 4 |a Crime Prevention 
650 4 |a Criminal Law 
650 4 |a Cyber Espionage 
650 4 |a Cybersecurity 
650 4 |a Digital Manipulation 
650 4 |a Honey Trapping 
650 4 |a Cyberspionage 
650 4 |a Digitale Manipulation 
650 4 |a Kriminalprävention 
700 1 |a Girdhar, Surbhi  |e VerfasserIn  |4 aut 
700 1 |a Jose, Anthony  |e VerfasserIn  |4 aut 
773 0 8 |i Enthalten in  |t Kriminologie - das Online-Journal  |d Köln : Universitätz zu Köln, Institut für Kriminologie, 2019  |g 6(2024), 2, Seite [60]-71  |h Online-Ressource  |w (DE-627)1677979240  |w (DE-600)2985724-7  |x 2698-6779  |7 nnas 
773 1 8 |g volume:6  |g year:2024  |g number:2  |g pages:[60]-71 
856 4 0 |u https://doi.org/10.18716/ojs/krimoj/2024.2.1  |x Resolving-System  |z kostenfrei  |3 Volltext 
856 4 0 |u https://www.kriminologie.de/index.php/krimoj/article/view/326/196  |x Verlag 
951 |a AR 
ELC |a 1 
LOK |0 000 xxxxxcx a22 zn 4500 
LOK |0 001 4544567858 
LOK |0 003 DE-627 
LOK |0 004 1892778807 
LOK |0 005 20240701110832 
LOK |0 008 240701||||||||||||||||ger||||||| 
LOK |0 040   |a DE-2619  |c DE-627  |d DE-2619 
LOK |0 092   |o n 
LOK |0 852   |a DE-2619 
LOK |0 852 1  |9 00 
OAS |a 1 
ORI |a SA-MARC-krimdoka001.raw