Uberettiget adgang og Ulovlig billeddeling - En kvalitativ Crime Script undersøgelse af, hvordan gerningspersoner opnår uberettiget adgang til intimt materiale samt videredeler dette ulovligt efterfølgende.
Oversat titel
Unauthorized access and illegal image sharing - A qualitative Crime Script study of, how perpetrators achieve unauthorized access to sexual material and distribute it illegally online.
Forfattere
Jensen, Katrine Abildgaard ; Schølarth, Sara Bunzel ; Jørgensen, Victoria Kathrine Kriegbaum
Semester
4. semester
Uddannelse
Udgivelsesår
2022
Afleveret
2022-06-07
Antal sider
117
Resumé
Dette speciale undersøger, hvordan gerningspersoner opnår uberettiget adgang til intimt materiale og efterfølgende videredeler det ulovligt, gennem en kvalitativ Crime Script-analyse udarbejdet i samarbejde med NSK/NC3. Med udgangspunkt i rutineaktivitetsteori og social læringsteori kombinerer studiet fem ekspertinterviews og 30 akademiske kilder i en trianguleret, kvalitativ tilgang for at beskrive forberedelse, udførelse og efteraktiviteter. Analysen udvikler fire Crime Scripts og peger på en markant forskel mellem spontane og planlagte forløb: i spontane sager udnyttes ofte simple taktikker og intime relationer, hvor frivillig deling kan eskalere til hævnporno; i planlagte sager anvendes psykologiske metoder som social engineering, hvorefter materialet kan spredes anonymt via dark web-netværk som Tor og VPN. Kortlægningen af disse trin bidrager med viden, der kan bruges til at styrke fremtidig forebyggelse af cyberkriminalitet.
This master’s thesis examines how perpetrators gain unauthorized access to intimate material and subsequently share it illegally, using a qualitative Crime Script analysis conducted in collaboration with NSK/NC3. Grounded in Routine Activity Theory and Social Learning Theory, the study triangulates five expert interviews and 30 academic sources to describe preparation, execution, and post-activity stages. The analysis develops four Crime Scripts and identifies a clear distinction between spontaneous and planned trajectories: spontaneous cases often rely on simple tactics and intimate relationships, where consensual sharing can escalate into revenge porn; planned cases use psychological methods such as social engineering, after which material may be disseminated anonymously via dark web networks like Tor and VPN. Mapping these steps contributes actionable knowledge to inform future cybercrime prevention.
[Dette resumé er genereret med hjælp fra AI direkte fra projektet (PDF)]
Emneord
