Die Internetkriminalität boomt: braucht das Strafgesetzbuch ein Update?
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Göttingen
Optimus Verlag
2017
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft
Band 8 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Auszug Inhaltsverzeichnis |
Beschreibung: | XII, 181 Seiten Illustration |
ISBN: | 9783863761950 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV044323368 | ||
003 | DE-604 | ||
005 | 20190828 | ||
007 | t | ||
008 | 170523s2017 gw a||| |||| 00||| ger d | ||
015 | |a 17,N21 |2 dnb | ||
016 | 7 | |a 1132151066 |2 DE-101 | |
020 | |a 9783863761950 |c paperback |9 978-3-86376-195-0 | ||
035 | |a (OCoLC)1002225760 | ||
035 | |a (DE-599)DNB1132151066 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NI | ||
049 | |a DE-19 |a DE-384 |a DE-2070s |a DE-29 |a DE-11 | ||
082 | 0 | |a 340 |2 23 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Zeh, Turmandach |e Verfasser |0 (DE-588)113282074X |4 aut | |
245 | 1 | 0 | |a Die Internetkriminalität boomt |b braucht das Strafgesetzbuch ein Update? |c Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla |
250 | |a 1. Auflage | ||
264 | 1 | |a Göttingen |b Optimus Verlag |c 2017 | |
300 | |a XII, 181 Seiten |b Illustration | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft |v Band 8 | |
610 | 2 | 7 | |a Deutschland |t Strafgesetzbuch |0 (DE-588)4116631-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Reform |0 (DE-588)4115716-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kriminalität |0 (DE-588)4033178-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrechtsreform |0 (DE-588)4126268-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Straftat |0 (DE-588)4057799-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Fachhochschul-/Hochschulausbildung | ||
653 | |a Erwachsenenbildung | ||
653 | |a Bot-Netze | ||
653 | |a Cracker | ||
653 | |a Cyberbullying | ||
653 | |a Cybercrime | ||
653 | |a Cyberspace | ||
653 | |a Cyberterrorism | ||
653 | |a Darknets | ||
653 | |a Datenhelerei | ||
653 | |a Datenmanipulation | ||
653 | |a Digitale Bande | ||
653 | |a Digitaler Hausfriedensbruch | ||
653 | |a DoS-Attacken | ||
653 | |a Geschäfts- und Betriebsgeheimnisse | ||
653 | |a Gesetzentwurf Hessen | ||
653 | |a Hacker | ||
653 | |a IT-Systeme | ||
653 | |a Identitätsdiebstahl | ||
653 | |a Internet | ||
653 | |a Internetkriminalität | ||
653 | |a Internetstrafrecht | ||
653 | |a Offline-Strafgesetzbuch | ||
653 | |a Online-Strafgesetzbuch | ||
653 | |a Phishing | ||
653 | |a Rechtsbewusstsein im Internet | ||
653 | |a Strafbarkeitslücken | ||
653 | |a Unrechtsbewusstsein im Internet | ||
653 | |a digitale Wirtschaftsspionage | ||
653 | |a infizierte Rechner | ||
653 | |a informationstechnisches System | ||
653 | |a virtueller Diebstahl | ||
689 | 0 | 0 | |a Deutschland |t Strafgesetzbuch |0 (DE-588)4116631-0 |D u |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Kriminalität |0 (DE-588)4033178-7 |D s |
689 | 0 | 3 | |a Straftat |0 (DE-588)4057799-5 |D s |
689 | 0 | 4 | |a Reform |0 (DE-588)4115716-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Strafrechtsreform |0 (DE-588)4126268-2 |D s |
689 | 1 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | |5 DE-604 | |
700 | 1 | |a Lehmann, Sven |e Verfasser |4 aut | |
700 | 1 | |a Hoffmann, Annemarie |e Verfasser |4 aut | |
700 | 1 | |a Biernacik, Bianca |e Verfasser |4 aut | |
700 | 1 | |a Brandt, Alexander Claudius |e Verfasser |4 aut | |
700 | 1 | |a Golla, Sebastian |d 1988- |e Verfasser |0 (DE-588)1079177175 |4 aut | |
710 | 2 | |a Optimus Verlag |0 (DE-588)1065500858 |4 pbl | |
830 | 0 | |a Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft |v Band 8 |w (DE-604)BV036539730 |9 8 | |
856 | 4 | 2 | |m X:MVB |q text/html |u https://www.optimus-verlag.de/Die-Internetkriminalitaet-boomt |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |q text/html |u https://www.optimus-verlag.de/WebRoot/Store28/Shops/81853648/MediaGallery/PDF/9783863761950_Leseprobe.pdf |3 Auszug |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029726792&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-029726792 |
Datensatz im Suchindex
_version_ | 1804177543411007488 |
---|---|
adam_text | Inhaltsübersicht
Inhaltsverzeichnis................................................................III
Turmandach Zeh - Informationstechnische Systeme als Herausforderung
des modernen Rechtsgüterschutzes - eine riskante Gratwanderung
L Die Entdeckung des „Neulands44....................................................1
II. Braucht das Strafgesetzbuch ein Update?.........................................3
III. Schluss.......................................................................18
Literaturverzeichnis...............................................................20
Sven Lehmann - Internetkriminalität - kein strafrechtliches „ Neuland “
L Einleitung.......................................................................23
II. Derzeitige Phänomene der Intemetkriminalität...................................24
III. Stellungnahme.................................................................41
IV. Fazit und Ausblick............................................................44
Literaturverzeichnis...............................................................46
Annemarie Hoffmann ֊ Kann das allgemeine System von Täterschaft
und Teilnahme im Strafgesetzbuch die Betreiber einer Plattform
im Darknet erfassen?
I. Einleitung.....................................................................49
II. Definition, Chancen und Probleme des Darknets..................................50
III. Strafrechtliche Bewertung der Plattformbetreiber de lege lata.................52
IV. Strafrechtliche Verantwortung de lege ferenda.................................65
V. Fazit.........................................................................71
Literaturverzeichnis...............................................................72
Bianca Biernacik - Erfassung „ neuer Straftaten
am Beispiel von Diebstählen in Onlinespielen
I. Hinfuhrung zum Thema..........................................................75
II. Diebstahl im Cyberspace.....................................................76
III. Zusammenfassung und Fazit....................................................94
Literaturverzeichnis..............................................................97
Alexander Claudius Brandt - Gedanken zur Anpassung des Strafrechts
an die zunehmende Bedrohung von Geschäfts- und Betriebsgeheimnissen
durch Cyberkriminalität
I. Einleitung....................................................................99
II. Beispielsfalle...............................................................103
III. Strafbarkeit des Systemzugriffs, § 207 StGB-E...............................104
IV. Datenmanipulation, § 208 StGB-E.............................................116
V. Datenhandel, § 209 StGB-E...................................................123
VI. Vorbereitungstaten, § 210 StGB-E............................................127
VII. Strafantrag, § 210 a Abs. 5 StGB-E..........................................127
VIII. Beschränkung des Akteneinsichtsrechts des Verteidigers.....................127
IX. Fazit......................................................................135
Literaturverzeichnis.............................................................149
Dr. Sebastian J. Golla - Risiken und Nebenwirkungen bei der Fortbildung
des Internetstrafrechts - Datenhehlerei, Digitaler Hausfriedensbruch
und alternative Regelungsansätze
I. Internetstrafrecht und das Risiko einer kompensatorischen Hypertrophie.......153
II. Datenhehlerei und Digitaler Hausfriedensbruch:
Angemessene Erweiterungen?...................................................156
III. „Minimalinvasive“ Anpassungen als alternativer Regelungsansatz..............170
IV. Befund: Leitlinien für eine Fortbildung des Intemetstrafrechts..............177
Literaturverzeichnis.............................................................179
Inhaltsverzeichnis
Turmandach Zeh - Informationstechnische Systeme als Herausforderung
des modernen Rechtsgüterschutzes - eine riskante Gratwanderung
I. Die Entdeckung des „Neulands“.............................................1
A. „Neuland“ oder nicht eher „Altlast“?...................................1
B. „Neulandexpedition“ ֊֊ ein Weg ins Abenteuer?..........................2
II. Braucht das Strafgesetzbuch ein Update?...................................3
A. Die Anwendbarkeit des deutschen Strafrechts............................3
L Territorialprinzip......................................................3
2. Schutzprinzip.........................................................4
3. Weltrechtsprinzip.....................................................4
4. Strafanwendung........................................................4
B. Die Akteure im Internet................................................4
C. (Un-)Rechtsbewusstsein im Internet.......................................5
D. Strafbarkeitslücke de lege ferenda.......................................6
1. „Cybercrime as a Service“ und das „Darknet“............................6
2. Digitale Bande........................................................7
3. Erscheinungsformen....................................................9
a) (Tat-) Mittel zum Zweck - Cyberbullying............................9
b) Ein notwendiger Dietrich - Cybercrime............................10
c) Schattenwelt Internet - Cyberterrorism...........................12
d) Zusammenfassung..................................................12
4. Lösungsansätze.......................................................12
a) Gesetzesentwurf Hessen...........................................12
b) Kritik am Gesetzesentwurf........................................14
c) Digitaler Hausfriedensbruch gemäß § 123 StGB.....................15
d) Datenhehlerei § 202d StGB........................................16
E. Fazit................................................................. 17
III. Schluss...................................................................18
Literaturverzeichnis...........................................................20
Sven Lehmann - Internetkriminalität - kein strafrechtliches „Neuland“
I. Einleitung............................................................... 23
II. Derzeitige Phänomene der Internetkriminalität..............................24
A. Eindringen in und Störung von informationstechnischen Systemen..........24
1. Hacker/Cracker.........................................................24
a) Begriffliche Abgrenzung............................................24
b) Strafrechtliche Relevanz...........................................24
c) Zustimmung durch Betroffene........................................25
d) Anstiftung.........................................................26
2. DoS-Attacken und Bot-Netze.............................................27
a) Vorbereitungshandlungen und Versuch................................27
b) Täterschaft durch Nutzung eines infizierten Rechners...............28
c) Qualifikation und Regelbeispiele...................................28
d) Strafbarkeit der Bekämpfung von Bot-Netzen.........................29
3. Trojaner...............................................................31
B. Erlangen und Verwenden von Daten........................................32
1. Erlangen der Daten durch Eindringen in IT-Systeme......................32
2. Datenhehlerei..........................................................32
3. Phishing...............................................................33
a) Tatbegehung........................................................33
b) Erfolgreiches Phishing einschließlich Überweisung..................33
c) Zugriff auf Online-Bankkonto und Eingabe der Überweisungsdaten.....34
d) Verwenden der Zugangsdaten durch Einloggen in Online-Bankkonto.... 34
e) Versenden der Phishing-E-Mail und Erlangen der Zugangsdaten........34
f) Man-in-the-Middle-Angriff..........................................36
4. Identitätsdiebstahl....................................................37
C. Intemetkriminalität und Erpressungsdelikte..............................38
1. Ransomware.............................................................38
2. Schutzgeldzahlung bei DDoS-Attacken....................................39
3. Erpressung mit erlangten Daten.........................................39
D. Ehrverletzungen und Soziale Medien......................................40
1. Herabwürdigende Äußerungen.............................................40
2. Betreiber von Onlineportalen oder Foren................................40
IIL Stellungnahme.............................................................41
IV. Fazit und Ausblick.......................................................44
Literaturverzeichnis..........................................................46
Annemarie Hoffmann - Kann das allgemeine System von Täterschaft
und Teilnahme im Strafgesetzbuch die Betreiber einer Plattform
im Darknet erfassen?
L Einleitung.............................................................. 49
IL Definition, Chancen und Probleme des Darknets.............................50
A. Was ist das Darknet?....................................................50
B. Probleme und Chancen des Darknet........................................51
III. Strafrechtliche Bewertung der Plattformbetreiber de lege lata...........52
A. Strafbarkeit aufgrund des Errichtens der Plattform......................52
B. Haftung aufgrund der Inhalte: Die Privilegierungen des Telemediengesetzes.. 53
1. Anwendbarkeit des Telemediengesetzes auf Plattformbetreiber
im Darknet?............................................................53
2. Anwendbare Vorschrift..................................................54
3. Verpflichtung nach den „allgemeinen Gesetzen“..........................55
C. Strafbarkeit nach den „allgemeinen Gesetzen“?...........................56
1. Strafvereitelung durch Unterlassen, §§ 258 Abs. 1,13 Abs. 1 StGB?.....56
2. Erfassung der Unterlassensstrafbarkeit über die Regeln
von Täterschaft und Teilnahme..........................................57
a) Mittäterschaft durch Unterlassen...................................58
b) Beihilfe durch Unterlassen........................................58
(1) Vorsätzliche rechtswidrige Haupttat.............................58
(2) Hilfeleisten durch Unterlassen..................................59
(3) Garantenstellung des Plattformbetreibers im Darknet.............61
(4) Subjektiver Tatbestand: Doppelter Gehilfenvorsatz...............63
D. Ergebnis....................................................................65
IV. Strafrechtliche Verantwortung de lege ferenda................................65
A. „Präventiver“ Ansatz: Sollte das Errichten einer Plattform im Darknet
per se unter Strafe gestellt werden?........................................65
1. Problem: Nachweis des Vorsatzes...........................................65
2. Rechtspolitische Bedenken.................................................65
B. „Repressiver“ Ansatz - Unterlassen der Löschung
oder Sperrung des Inhalts...................................................67
1. Objektive Bedingung der Strafbarkeit......................................68
2. Fahrlässigkeitstatbestand.................................................69
3. Vorschlag einer neuen Regelung............................................70
V. Fazit...................................................................... 71
Literaturverzeichnis..............................................................72
Bianca Biernacik Erfassung „ neuer “ Straftaten
am Beispiel von Diebstählen in Onlinespielen
I. Hinführung zum Thema.............................................. 75
II. Diebstahl1 im Cyberspace.......................................... 76
A. (Soziale) Virtuelle Welten und Onlinespiele.........................76
U Aufbau..............................................................77
a) MMORPGs........................................................77
(1) Allgemeiner Aufbau........................................77
(2) Kostenmodelle.............................................78
b) Soziale virtuelle Welten.......................................78
(1) Allgemeiner Aufbau........................................78
(2) Kostenmodelle.............................................78
2. Technische Besonderheiten........................................ 79
3. Handel.............................................................79
B. Juristische Problematik.............................................80
1. Möglichkeiten eines Diebstahls ...................................80
a) Outworld-Methoden............................................ 80
b) Inworld-Methoden...............................................81
c) Zusammenfassung................................................81
2. Anwendbarkeit deutschen Strafrechts................................81
3. § 242 StGB.........................................................82
a) Sache..........................................................82
b) Erweiterte Auslegung...........................................82
c) Ergebnis.......................................................83
4. Weitere Straftatbestände...........................................83
a) § 263 StGB.....................................................83
(1) Vermögensverfügung........................................84
(2) Vermögensschaden..........................................85
(3) Ergebnis..................................................85
b) § 263a StGB....................................................85
c) § 303 StGB.....................................................85
d) § 303a StGB................................................... 86
(1) Anwendung in der Rechtsprechung...........................86
(2) Literaturmeinungen........................................87
5. Kritische Würdigung der Alternativen...............................88
a) § 265 StGB.....................................................88
b) § 303a StGB....................................................88
(1) Verfassungskonformität....................................88
(2) Strafrahmen...............................................88
(3) Schlussfolgerung..........................................89
C. Regelung de lege ferenda............................................89
1. Entwicklung der Onlinespiele.......................................89
2. Erfasste Fälle von Kriminalität in Bezug auf Onlinespiele............90
a) Deutschland........................................................90
b) Exkurs: Fälle in anderen Ländern...................................91
c) Notwendigkeit einer Reform....................................... 91
3. Konkrete Möglichkeiten einer Reform....................................91
a) Reform des Sachbegriffs............................................92
(1) Niederländisches Recht........................................92
(2) Umsetzung auf Deutsches Recht.................................92
b) Einführung eines neuen Straftatbestandes...........................93
c) Reform des § 303a StGB.............................................93
d) Ergebnis...........................................................94
III. Zusammenfassung und Fazit.................................................94
Literaturverzeichnis...........................................................97
Alexander Claudius Brandt — Gedanken zur Anpassung des Strafrechts
an die zunehmende Bedrohung von Geschäfts- und Betriebsgeheimnissen
durch Cyberkriminalität
I. Einleitung.................................................................99
A. Internet und Cyberkriminalität...........................................99
B. Vermutung für oder Entscheidung gegen die Freiheit?....................100
C. „Cultural lag“ und begrenzte Entwicklungsoffenheit des Strafrechts......100
D. Themenstellung: Bedrohung von Geschäfts- und Betriebsgeheimnissen
durch Cyberkriminalität.................................................101
II. Beispielsfalle........................................................... 103
III. Strafbarkeit des Systemzugriffs, § 207 StGB-E............................104
A. Verschlossenheit und Untätigkeit des Gesetzgebers.......................104
B. Die Reichweite des § 202 a StGB am Maßstab europäischer Bestrebungen.... 105
C. Was ist ein informationstechnisches System?.............................106
1. Definitionen der Cybercrime-Convention sowie
der Richtlinie 2013/40/EU............................................. 106
2. Definitionsversuch des Landes Hessen in § 202 e Abs. 6 Nr. 1 StGB-E..106
3. Versuch eigener Herleitung..........................................106
a) Entscheidung des BVerfG zur Online-Durchsuchung.................107
b) Schussfolgerungen...............................................107
D. Grundtatbestand, § 207 Abs. 1 StGB-E.................................108
1. Zugang zu einem informationstechnischen System......................108
2. Fremdheit des informationstechnischen Systems.......................109
3. Zugangssicherung....................................................109
4. Verzicht auf das Merkmal „unbefugt“ bzw. „rechtswidrig“.............110
5. Schädigungsabsicht..................................................110
6. Strafmaß............................................................111
E. Einbeziehung des heutigen § 202 b StGB in § 207 Abs. 2 StGB-E.........111
F. Qualifikation durch das Ausspähen von Daten, § 207 Abs. 3 StGB-E......112
1. Zugang zu besonders gesicherten Daten...............................112
a) Daten...........................................................112
b) Exkurs zu § 17 Abs. 2 Nr. 1 lit. a) UWG........................113
2. Überwindung einer besonderen Zugangs Sicherung......................114
3. Schädigungsabsicht..................................................114
G. Strafbarkeit des Versuchs, § 207 Abs. 4 StGB-E.......................114
H. Strafzumessung in besonders schweren Fällen, § 207 Abs. 5 StGB-E.....115
IV. Datenmanipulation, § 208 StGB-E........................................116
A. Grundtatbestand, § 208 Abs. 1 StGB-E.................................117
1. Manipulation bestehender Daten, § 208 Abs. 1 Nr. 1 StGB-E...........117
a) Löschen.........................................................117
b) Bearbeiten und Unterdrücken.....................................118
2. Manipulation durch Hinzufügen neuer Daten,
§ 208 Abs. 1 Nr. 2 StGB-E............................................118
3. Datenzugang des Berechtigten erschwert oder unmöglich...............119
B. Beeinträchtigung eines Datenverarbeitungsvorgangs, § 208 Abs. 2 StGB-E... 119
1. Datenverarbeitungsvorgang...........................................119
2. Nicht unerhebliche Beeinträchtigung.................................120
120
3. Wesentliche Bedeutung für Lebensgestaltung oder Erwerb........
C. Qualifikation durch fremdes Unternehmen oder Behörde
als Tatopfer, § 208 Abs. 3 StGB-E.............................
D. Strafbarkeit des Versuchs, § 208 Abs. 4 StGB-E..................
E. Strafzumessung durch besonders schwere Fälle, § 208 Abs. 5 StGB-E
1. „große Anzahl“ von DatenverarbeitungsVorgängen................
2. Weitere Regelbeispiele........................................
F. Folgen für § 303 a und § 303 b StGB ............................
V. Datenhandel, § 209 StGB-E.........................................
A. Dogmatische Probleme des § 202 d StGB...........................
B. Welchem Zweck dient § 209 StGB-E?...............................
C. Grundtatbestand des Datenhandels, § 209 Abs. 1 und 2 StGB-E.....
1. Datenbegriff und Anknüpfung an informationstechnischem System..
2. Tathandlungen.................................................
a) Sicherung, § 209 Abs. 1 Nr. 1 StGB-E......................
b) Tathandlungen nach § 209 Abs. 1 Nm. 2 und 3 StGB-E........
3. Bereicherungs- oder Schädigungsabsicht und Versuch............
D. Strafzumessung in besonders schweren Fällen, § 209 Abs. 4 StGB-E..
VI. Vorbereitungstaten, § 210 StGB-E..................................
VII. Strafantrag, § 210 a Abs. 5 StGB-E...............................
VIII. Beschränkung des Akteneinsichtsrechts des Verteidigers..........
A. Problemstellung.................................................
B. Verfassungsrechtliche Bedeutung des Akteneinsichtsrechts........
C. Was ist eine „Akte“ im Sinne des § 147 StPO?....................
D. Rechtfertigung der Beschränkung des Akteneinsichtsrechts........
E. Wie soll der Ausschluss des Akteneinsichtsrechts erfolgen?......
1. Ausschluss durch § 147 a StPO-E...............................
2. Feststellung der Geheimhaltungsbedürftigkeit „in camera“......
3. Ausgestaltung des „in-camera“-Aktenprüftmgsverfahrens.........
a) Antrag auf Eröffnung, § 199 a StPO-E......................
121
121
121
122
122
122
123
123
124
125
125
125
125
126
126
126
127
127
127
127
128
129
130
132
132
132
133
134
b) Ablauf und Ausgestaltung des Aktenprüfungsverfahrens,
§ 199 b StPO-E.................................................134
c) Gerichtliche Verwahrung der Nebenakte, § 199 c StPO-E..........134
d) Rechtsschutz gegen die Entscheidung des Gerichts, § 199 d StPO-E.... 135
4. Beschränkung auch der Akteneinsicht des Verletzten, § 406 e.........135
IX. Fazit..................................................................135
Literaturverzeichnis.......................................................149
Dr. Sebastian J. Golla ֊֊ Risiken und Nebenwirkungen bei der Fortbildung
des Internetstrafrechts - Datenhehlerei, Digitaler Hausfriedensbruch
und alternative Regelungsansätze
I. Internetstrafrecht und das Risiko einer kompensatorischen
Hypertrophie........................................................... 153
II. Datenhehlerei und Digitaler Hausfriedensbruch:
Angemessene Erweiterungen?.............................................156
A. Der Straftatbestand der Datenhehlerei...............................156
1. Zielrichtung........................................................157
2. Beitrag zur Problemlösung...........................................158
a) Kein Schutz der „formellen Verfugungsbefugnis an Daten44
durch § 202d StGB möglich......................................158
b) Schließung von Schutzlücken....................................159
(1) §§ 43, 44 BDSG.............................................159
(2) § 202c Abs. 1 Nr. 1 StGB...................................160
(3) § 17UWG....................................................161
3. Expansive Wirkung...................................................161
a) Weite des Tatbestandes.........................................162
b) Auswirkungen auf die Pressefreiheit............................163
B. Das Vorhaben zum Digitalen Hausfriedensbruch.........................164
1. Zielrichtung........................................................165
2. Beitrag zur Problemlösung...........................................166
3. Expansive Wirkung...................................................168
169
C. Zwischenergebnis..............................................
III. „Minimalinvasive“ Anpassungen als alternativer Regelungsansatz........170
A. Anpassung des strafrechtlichen Schutzes der informationellen
Selbstbestimmung.................................................... 170
1. Bestehende Defizite................................................ 171
a) Strafandrohung..................................................171
b) Komplexität und Unbestimmtheit der §§ 43, 44 BDSG..............172
c) Regelung im BDSG................................................173
d) Absolutes Antragserfordemis.....................................173
2. Lösung durch Anpassung und Regelung im StGB.........................173
a) Regelung im StGB................................................173
b) Präzisierung und Anpassung des Tatobjektes......................174
c) Regelung als relatives Antragsdelikt............................174
d) Notwendigkeit einer Neuregelung aufgrund
der EU-Datenschutz-Grundverordnung............................. 175
B. Anpassung von § 202c Abs. 1 StGB....................................176
IV. Befund: Leitlinien für eine Fortbildung des Internetstrafrechts.......177
Literaturverzeichnis......................................................179
|
any_adam_object | 1 |
author | Zeh, Turmandach Lehmann, Sven Hoffmann, Annemarie Biernacik, Bianca Brandt, Alexander Claudius Golla, Sebastian 1988- |
author_GND | (DE-588)113282074X (DE-588)1079177175 |
author_facet | Zeh, Turmandach Lehmann, Sven Hoffmann, Annemarie Biernacik, Bianca Brandt, Alexander Claudius Golla, Sebastian 1988- |
author_role | aut aut aut aut aut aut |
author_sort | Zeh, Turmandach |
author_variant | t z tz s l sl a h ah b b bb a c b ac acb s g sg |
building | Verbundindex |
bvnumber | BV044323368 |
classification_rvk | PZ 3700 |
ctrlnum | (OCoLC)1002225760 (DE-599)DNB1132151066 |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04332nam a2201069 cb4500</leader><controlfield tag="001">BV044323368</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190828 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">170523s2017 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1132151066</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783863761950</subfield><subfield code="c">paperback</subfield><subfield code="9">978-3-86376-195-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1002225760</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1132151066</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NI</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Zeh, Turmandach</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)113282074X</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Internetkriminalität boomt</subfield><subfield code="b">braucht das Strafgesetzbuch ein Update?</subfield><subfield code="c">Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Göttingen</subfield><subfield code="b">Optimus Verlag</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 181 Seiten</subfield><subfield code="b">Illustration</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft</subfield><subfield code="v">Band 8</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Deutschland</subfield><subfield code="t">Strafgesetzbuch</subfield><subfield code="0">(DE-588)4116631-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Reform</subfield><subfield code="0">(DE-588)4115716-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kriminalität</subfield><subfield code="0">(DE-588)4033178-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrechtsreform</subfield><subfield code="0">(DE-588)4126268-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Straftat</subfield><subfield code="0">(DE-588)4057799-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Fachhochschul-/Hochschulausbildung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Erwachsenenbildung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bot-Netze</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cracker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberbullying</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberspace</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyberterrorism</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Darknets</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenhelerei</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Datenmanipulation</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitale Bande</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Digitaler Hausfriedensbruch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">DoS-Attacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Geschäfts- und Betriebsgeheimnisse</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Gesetzentwurf Hessen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Systeme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identitätsdiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internetkriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internetstrafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Offline-Strafgesetzbuch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Online-Strafgesetzbuch</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Phishing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Rechtsbewusstsein im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Strafbarkeitslücken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Unrechtsbewusstsein im Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">digitale Wirtschaftsspionage</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">infizierte Rechner</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">informationstechnisches System</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">virtueller Diebstahl</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="t">Strafgesetzbuch</subfield><subfield code="0">(DE-588)4116631-0</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Kriminalität</subfield><subfield code="0">(DE-588)4033178-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Straftat</subfield><subfield code="0">(DE-588)4057799-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Reform</subfield><subfield code="0">(DE-588)4115716-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Strafrechtsreform</subfield><subfield code="0">(DE-588)4126268-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Lehmann, Sven</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hoffmann, Annemarie</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Biernacik, Bianca</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Brandt, Alexander Claudius</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Golla, Sebastian</subfield><subfield code="d">1988-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1079177175</subfield><subfield code="4">aut</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Optimus Verlag</subfield><subfield code="0">(DE-588)1065500858</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft</subfield><subfield code="v">Band 8</subfield><subfield code="w">(DE-604)BV036539730</subfield><subfield code="9">8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">https://www.optimus-verlag.de/Die-Internetkriminalitaet-boomt</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">https://www.optimus-verlag.de/WebRoot/Store28/Shops/81853648/MediaGallery/PDF/9783863761950_Leseprobe.pdf</subfield><subfield code="3">Auszug</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029726792&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029726792</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV044323368 |
illustrated | Illustrated |
indexdate | 2024-07-10T07:49:45Z |
institution | BVB |
institution_GND | (DE-588)1065500858 |
isbn | 9783863761950 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029726792 |
oclc_num | 1002225760 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-384 DE-2070s DE-29 DE-11 |
owner_facet | DE-19 DE-BY-UBM DE-384 DE-2070s DE-29 DE-11 |
physical | XII, 181 Seiten Illustration |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Optimus Verlag |
record_format | marc |
series | Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft |
series2 | Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft |
spelling | Zeh, Turmandach Verfasser (DE-588)113282074X aut Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla 1. Auflage Göttingen Optimus Verlag 2017 XII, 181 Seiten Illustration txt rdacontent n rdamedia nc rdacarrier Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft Band 8 Deutschland Strafgesetzbuch (DE-588)4116631-0 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Reform (DE-588)4115716-3 gnd rswk-swf Kriminalität (DE-588)4033178-7 gnd rswk-swf Strafrechtsreform (DE-588)4126268-2 gnd rswk-swf Straftat (DE-588)4057799-5 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Fachhochschul-/Hochschulausbildung Erwachsenenbildung Bot-Netze Cracker Cyberbullying Cybercrime Cyberspace Cyberterrorism Darknets Datenhelerei Datenmanipulation Digitale Bande Digitaler Hausfriedensbruch DoS-Attacken Geschäfts- und Betriebsgeheimnisse Gesetzentwurf Hessen Hacker IT-Systeme Identitätsdiebstahl Internet Internetkriminalität Internetstrafrecht Offline-Strafgesetzbuch Online-Strafgesetzbuch Phishing Rechtsbewusstsein im Internet Strafbarkeitslücken Unrechtsbewusstsein im Internet digitale Wirtschaftsspionage infizierte Rechner informationstechnisches System virtueller Diebstahl Deutschland Strafgesetzbuch (DE-588)4116631-0 u Internet (DE-588)4308416-3 s Kriminalität (DE-588)4033178-7 s Straftat (DE-588)4057799-5 s Reform (DE-588)4115716-3 s DE-604 Deutschland (DE-588)4011882-4 g Strafrechtsreform (DE-588)4126268-2 s Internetkriminalität (DE-588)7864395-8 s Lehmann, Sven Verfasser aut Hoffmann, Annemarie Verfasser aut Biernacik, Bianca Verfasser aut Brandt, Alexander Claudius Verfasser aut Golla, Sebastian 1988- Verfasser (DE-588)1079177175 aut Optimus Verlag (DE-588)1065500858 pbl Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft Band 8 (DE-604)BV036539730 8 X:MVB text/html https://www.optimus-verlag.de/Die-Internetkriminalitaet-boomt Inhaltstext X:MVB text/html https://www.optimus-verlag.de/WebRoot/Store28/Shops/81853648/MediaGallery/PDF/9783863761950_Leseprobe.pdf Auszug Digitalisierung UB Augsburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029726792&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Zeh, Turmandach Lehmann, Sven Hoffmann, Annemarie Biernacik, Bianca Brandt, Alexander Claudius Golla, Sebastian 1988- Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft Deutschland Strafgesetzbuch (DE-588)4116631-0 gnd Internet (DE-588)4308416-3 gnd Reform (DE-588)4115716-3 gnd Kriminalität (DE-588)4033178-7 gnd Strafrechtsreform (DE-588)4126268-2 gnd Straftat (DE-588)4057799-5 gnd Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)4116631-0 (DE-588)4308416-3 (DE-588)4115716-3 (DE-588)4033178-7 (DE-588)4126268-2 (DE-588)4057799-5 (DE-588)7864395-8 (DE-588)4011882-4 |
title | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? |
title_auth | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? |
title_exact_search | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? |
title_full | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla |
title_fullStr | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla |
title_full_unstemmed | Die Internetkriminalität boomt braucht das Strafgesetzbuch ein Update? Beiträge von Turmandach Zeh, Sven Lehmann, Annemarie Hoffmann, Bianca Biernacik, Alexander Claudius Brandt, Dr. Sebastian J. Golla |
title_short | Die Internetkriminalität boomt |
title_sort | die internetkriminalitat boomt braucht das strafgesetzbuch ein update |
title_sub | braucht das Strafgesetzbuch ein Update? |
topic | Deutschland Strafgesetzbuch (DE-588)4116631-0 gnd Internet (DE-588)4308416-3 gnd Reform (DE-588)4115716-3 gnd Kriminalität (DE-588)4033178-7 gnd Strafrechtsreform (DE-588)4126268-2 gnd Straftat (DE-588)4057799-5 gnd Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Deutschland Strafgesetzbuch Internet Reform Kriminalität Strafrechtsreform Straftat Internetkriminalität Deutschland |
url | https://www.optimus-verlag.de/Die-Internetkriminalitaet-boomt https://www.optimus-verlag.de/WebRoot/Store28/Shops/81853648/MediaGallery/PDF/9783863761950_Leseprobe.pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029726792&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV036539730 |
work_keys_str_mv | AT zehturmandach dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT lehmannsven dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT hoffmannannemarie dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT biernacikbianca dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT brandtalexanderclaudius dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT gollasebastian dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate AT optimusverlag dieinternetkriminalitatboomtbrauchtdasstrafgesetzbucheinupdate |