Computerhacken und materielles Strafrecht: unter besonderer Berücksichtigung von § 202a StGB
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
2001
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | Konstanz, Univ., Diss., 2001 |
Beschreibung: | 190 S. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV014219802 | ||
003 | DE-604 | ||
005 | 20200214 | ||
007 | t | ||
008 | 020327s2001 m||| 00||| ger d | ||
035 | |a (OCoLC)634893431 | ||
035 | |a (DE-599)BVBBV014219802 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-20 |a DE-19 | ||
100 | 1 | |a Schmid, Pirmin |d 1972- |e Verfasser |0 (DE-588)1204642249 |4 aut | |
245 | 1 | 0 | |a Computerhacken und materielles Strafrecht |b unter besonderer Berücksichtigung von § 202a StGB |c von Pirmin Schmid |
264 | 1 | |c 2001 | |
300 | |a 190 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Konstanz, Univ., Diss., 2001 | ||
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugang |0 (DE-588)4191103-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenbank |0 (DE-588)4011119-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Datenbank |0 (DE-588)4011119-2 |D s |
689 | 0 | 2 | |a Zugang |0 (DE-588)4191103-9 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 4 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009749873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009749873 |
Datensatz im Suchindex
_version_ | 1804129105602412544 |
---|---|
adam_text | GLIEDERUNG
KAPITEL 1: DAS PHAENOMEN HACKER: GESCHICHTE UND BEGRIFFSBESTIMMUNG 10
A. HACKER UND HACKEN 10
B. INTERNET 13
C. STRAFRECHTLICHE BEGRIFFSBESTIMMUNG DES HACKENS 18
KAPITEL 2: DER SOG. *HACKERPARAGRAPH : § 202A 22
A. DIE ENTSTEHUNGSGESCHICHTE 22
B. DAS RECHTSGUT 25
C. DER OBJEKTIVE TATBESTAND 52
D. DER SUBJEKTIVE TATBESTAND 117
E. DIE RECHTSWIDRIGKEIT 117
R SCHULD U9
G. VERSUCH 119
K KONKURRENZEN 119
I. STRAFANTRAG H9
KAPITEL 3: COMPUTERHACKEN UND STRAFRECHT 121
A. DAS BLOSSE EINDRINGEN IN EIN FREMDES COMPUTERSYSTEM (HACKEN I.E.S.)
121
B. DAS HACKEN IM WEITEREN SINNE 138
C. UNTERSUCHUNG HACKERSPEZIFISCHER VORGEHENSWEISEN 756
KAPITEL 4: ZUSAMMENFASSUNG 178
INHALTSVERZEICHNIS
KAPITEL 1: DAS PHAENOMEN HACKER: GESCHICHTE UND BEGRIFFSBESTIMMUNG 10
A. HACKER UND HACKEN 10
B. INTERNET 13
C. STRAFRECHTLICHE BEGRIFFSBESTIMMUNG DES HACKENS 18
I. DER BEGRIFF DES GESETZGEBERS 18
IT. WEITERE BEGRIFFLICHKEITEN 19
HL HACKERBEGRIFF IN DIESER ARBEIT 20
KAPITEL 2: DER SOG. *HACKERPARAGRAPH* : § 202A 22
A. DIE ENTSTEHUNGSGESCHICHTE 22
B. DAS RECHTSGUT 25
L BESTIMMUNG VON STRAFRECHTLICHEM RECHTSGUETERSCHUTZ ALLGEMEIN 25
II. DIE IN DER LITERATUR VERTRETENEN MEINUNGEN 27
1. VERMOEGENSSCHUTZ
T
27
2. SCHUTZ EINES FORMELLEN GEHEIMHALTUNGSINTERESSES 28
3. SCHUTZ DER INFORMATION 29
4. SCHUTZ EINER UMFASSENDEN GEHEIMSPHAERE 29
HI. STELLUNGNAHME 29
1. HAFT 29
2. ZIELINSKI 30
3. GOESSEL 31
4. HERRSCHENDE MEINUNG 31
IV. VERFUEGUNGSRECHT 33
1. VERFASSUNGSRECHTLICHE BEDENKEN 33
2. VERFUEGUNGSBEFUGNIS UEBER DATEN IN § 202A UND § 303A 34
3. STIMMEN AUS DER LITERATUR 34
4. ANKNUEPFUNGSPUNKTE FUER DIE DATENZUORDNUNG 35
A) DER ERWERB DER DATEN 36
B) DAS *BETROFFENSEIN DURCH DEN DATENINHALT 36
C) GEISTIGE URHEBERSCHAFT AM DATENINHALT 36
D) DAS EIGENTUM AM DATENTRAEGER VERSUS *SKRIPTURAKT 37
(1) DIE ANSICHT VON HILGENDORF 37
(2) DIE ANSICHT VON WELP 38
(3) STELLUNGNAHME 38
(4) PROBLEMATISCHE KONSTELLATIONEN 40
5. UEBERTRAGUNG DER VERFUEGUNGSBEFUGNIS 41
A) EINIGUNG 42
B) UEBERGABE DER DATEN 43
(1) PUBLIZITAET (OFFENKUNDIGKEIT) 43
(2) ANLEHNUNG AN §§413, 398 BGB 44
(3) ANLEHNUNG AN § 929 S. 1 BGB 44
(A) BESITZ 44
(B) TATSAECHLICHE UMFASSENDE ZUGRIFFSMOEGLICHKEIT UEBER KONKRETE DATEN 45
(I) UEBERLASSUNG VON DATEN AUF EINEM DATENTRAEGER 46
(II) UEBERLASSUNG OHNE SPEICHERUNG AUF DATENTRAEGER IM BESITZ DES
ERWERBERS 46
(C) PROBLEMFALL URSPRUNGSDATEN 47
C) ZUSAMMENFASSUNG 48
6. ENDE DER VERFUEGUNGSBEFUGNIS UEBER DATEN 48
C. DER OBJEKTIVE TATBESTAND 52
I. DATEN I.S.D. § 202A ABS. 2 52
1. COMPUTERPROGRAMME ALS DATEN 55
2. DATUM/DATEN 56
3. DIE EINSCHRAENKENDEN MERKMALE DES § 202A ABS. 2 59
A) NICHT UNMITTELBAR WAHRNEHMBAR 59
B) SPEICHERUNG VON DATEN 61
C) UEBERMITTLUNG VON DATEN 64
II. DIE DATENBESTIMMUNG 65
1. BESTIMMENDER 65
2. BESTIMMUNG 66
3. EINVERSTAENDNIS 69
HI. DIE DATENSICHERUNG 70
1. ZUGANG 70
2. BESONDERE SICHERUNG 71
A) MOEGLICHE SCHUTZVORRICHTUNGEN 72
B) VORAUSSETZUNGEN EINER BESONDEREN SICHERUNG 73
F 1) DOKUMENTATION DES GEHEIMHALTUNGSWILLENS 74
(2) AUSLEGUNGSGRENZEN DER BEGRIFFE *BESONDERE UND *SICHERUNG 75
(A) SICHERUNG
75
(B) *BESONDERE
7
^
(3) SICHERUNGSGRAD
7
^
(A) STIMMEN AUS DER LITERATUR
76
(B) STELLUNGNAHME
78
(I) SICHERUNGSGRAD DES § 243 ABS. 1 NR. 2 79
(II) UEBERTRAGUNG DES SICHERUNGSGRADS AUF § 202A 81
(4) SICHERUNGSZWECK 82
(A) DIE ANSICHTEN IN DER LITERATUR 82
(B) STELLUNGNAHME 84
3. *UNBERECHTIGT 86
A) MEINUNGSSTREIT 86
{1) GLEICHSETZUNG MIT *NICHT FUER DEN TAETER BESTIMMT 86
(2) KEINE EIGENSTAENDIGE BEDEUTUNG 87
(3) UMKEHRSCHLUSS AUS *BESTIMMT 87
(4) GEDANKLICHE LUECKENLOSIGKEIT 88
B) ERLAEUTERUNG AM BEISPIEL DES CLOSED-SHOP-SYSTEMS 88
0) FALLKONSTELLATIONEN 89
(2) LOESUNG NACH DEN VERSCHIEDENEN ANSICHTEN 89
C) STELLUNGNAHME 90
4. SONDERPROBLEM: UEBERWINDUNG DER ZUGANGSSICHERUNG 92
A) PERSONALISIERTE VERSUS NICHT-PERSONALISIERTE PERSPEKTIVE 92
B) UEBERWINDUNG DER SICHERUNG 94
5. ZUSAMMENFASSUNG 99
6. PROBLEMFALLE 99
A) DATEN VERSCHLUESSELUNG 99
(1) SICHERUNGSVERFAHREN 100
(2) STRAFRECHTLICHE BEHANDLUNG 102
(A) ANSICHTEN IN DER LITERATUR 102
(B) STELLUNGNAHME 103
B) GEHEIMHALTUNG 104
IV. TATHANDLUNG 106
1. ANKNUEPFUNGSPUNKTE FUER DIE AUSLEGUNG 106
A)§259 106
B) § 202 ABS. 1 NR. 2, § 202 ABS. 2 107
C)§96 107
2. AUSLEGUNG 108
A) FALLGRUPPEN 108
(1) MATERIALISIERTE DATEN 108
(2) NICHT-MATERIALISIERTE DATEN 110
B) DEFINITION 110
3. MEHRFACHE DATENSICHERUNG 111
4. PROBLEMFALL: DATENVERSCHLUESSELUNG 112
A) ENTSCHLUESSELUNG 112
B) ENTSCHLUESSELBARKEIT 112
C) KEINE ANFORDERUNGEN BEI WEGNAHME DES DATENTRAEGERS, SONST
ENTSCHLUESSELBARKEIT 113
(1) MATERIALISIERTE DATENERLANGUNG 113
(2) NICHMNATERIALISIERTE DATENERLANGUNG 113
D) KEINE ANFORDERUNGEN, WENN VORGESCHALTETE SICHERUNG UEBERWUNDEN WURDE
114
E) STELLUNGNAHME 114
D. DER SUBJEKTIVE TATBESTAND 117
E. DIE RECHTSWIDRIGKEIT 117
I. DAS MERKMAL *UNBEFUGT 117
II. RECHTFERTIGUNG 118
F.SCHULD 119
G. VERSUCH 119
H. KONKURRENZEN 119
I. STRAFANTRAG 119
KAPITEL 3: COMPUTERHACKEN UND STRAFRECHT 121
A. DAS BLOSSE EINDRINGEN IN EIN FREMDES COMPUTERSYSTEM (HACKEN U.S.) 121
1. BETRACHTUNG DER GEGENWAERTIGEN STRAFRECHTLICHEN SITUATION 121
1. DIE SUBSUMTION DES HACKENS UNTER § 202A 121
2. ANSICHTEN ZUR STRAFBARKEIT DES HACKENS I.E.S 122
A) ANSAETZE IN NACHFOLGE DER ANSICHT DES GESETZGEBERS 122
(L)TELEOLOGISCHE REDUKTION 122
(A) UNTERSCHEIDUNG ZWISCHEN SYSTEMZUGRIFFSDATEN UND DATEN IM SYSTEM 123
(B) REPRODUZIERBARKEIT DER DATEN ODER GESICHERTE KENNTNIS 123
(C) SPEICHERUNG AUF ANDEREM DATENTRAEGER 124
(2) ANDERE ANSAETZE ZUR DURCHSETZUNG DES GESETZGEBERISCHEN WILLENS 124
(A) WEITERVERWENDUNGSABSICHT 124
(B) DATENNUTZUNG 125
B) ANSATZ, DER SICH GEGEN DEN ERKLAERTEN WILLEN DES GESETZGEBERS STELLT
125
3. STELLUNGNAHME 126
A) ANDEUTUNGSTHEORIE 126
B) DATENNUTZUNG 127
C) SPEICHERUNG AUF ANDEREN DATENTRAEGER 127
D) WEITERVERWENDUNGSABSICHT 128
E) REPRODUZIERBARKEIT VERSUS DATENDIFFERENZIERUNG 128
11. BETRACHTUNG DER KRITISCHEN AEUSSERUNGEN ZUR INTENTION DES GESETZGEBERS
131
1. DIE KRITIKPUNKTE IN DER LITERATUR 131
A) STRAFWUERDIGKEIT (RECHTSGUTSPROBLEMATIK) 131
B) BEWEISFUEHRUNG 132
C) ARGUMENTATION DES GESETZGEBERS §§ 303A, 303B SCHUETZE VOR STARKEN
STOERUNGEN 133
2. STELLUNGNAHME 133
A) GRUNDLAGEN EINER POENALISIERUNG DE LEGE FERENDA 134
(1) TATSACHENSEITE 134
(2) STRAFWUERDIGKEIT (RECHTLICHE SEITE) 136
B) AUSGESTALTUNG 137
B. DAS HACKEN IM WEITEREN SINNE 138
I. ANGRIFFE AUF DATEN I.S.D. § 202A ABS. 2 138
1. KENNTNISNAHME. KOPIE ODER WEGNAHME DES DATENTRAEGERS 138
2. MANIPULATIONEN 138
A) DATENVERAENDERUNG, § 303A 138
B) COMPUTERSABOTAGE. § 303B 141
II. ANGRIFFE AUF QUALIFIZIERTE DATEN 145
1. KENNTNISNAHME, KOPIE ODER WEGNAHME DES DATENTRAEGERS 145
A) INDUSTRIE- UND WIRTSCHAFTSSPIONAGE, § 17 UWG 145
(1) GEHEIMNISVERRAT, § 17 ABS. 1 UWG 148
(2) § 17 UWG ABS. 2 149
(A) BETRIEBSSPIONAGE, § 17 ABS. 2 NR. 1 149
(B) GEHEIMNISHEHLEREI, § 17 ABS. 2 NR. 2 UWG 152
B) AUSSPAEHUNG PERSONENBEZOGENER DATEN. § 43 BDSG 152
2. MANIPULATIONEN (§ 43 ABS. 1 NR. 1 ALT. 2 BDSG) 155
C. UNTERSUCHUNG HACKERSPEZIFISCHER VORGEHENSWEISEN 756
I. PASSWORTAUSSPAEHUNG 156
L VORGEHENS WEISEN 156
A) TRIAL AND ERROR 156
B) PASSWORTKNACKER 157
(1) LEXIKON-ANGRIFF 157
(2) BRUTE-FORCE-ATTACK 158
C) SOCIAL ENGENEERING 158
D),JMUELLEN 159
2. STRAFRECHTLICHE BEWERTUNG 159
A) METHODEN 159
B) ERFOLG 161
II. DATENREISEN 163
III. TROJANISCHE PFERDE 165
1. AUFBAU UND FUNKTION 165
A) ALLGEMEIN 165
B) SPOOFING-PROGRAMME 167
C) AKTUELLE BEISPIELE 168
2. STRAFRECHTLICHE BEWERTUNG 169
(1) INSTALLIEREN DES TROJANISCHEN PFERDS 170
(A) AUTOMATISCHE AENDERUNG 170
(B) AENDERUNG DES DATENUMFELDES 171
(2) AUSSCHNUEFFELN DES CODEWORTS 171
(3) ANSCHLIESSENDES VERWENDEN DES AUSGESCHNUEFFELTEN PASSWORTS 171
IV. AUSNUTZEN VON SOG. WANZEN ODER SOG. FALLTUEREN 172
1. VORGEHENSWEISE 172
2. STRAFRECHTLICHE BEWERTUNG 173
V. ADRESS-SPOOFING 173
1. VORGEHENSWEISE 173
2. STRAFRECHTLICHE BEWERTUNG..... 174
VI. PORT-SCANNER 176
1. ARBEITSWEISE 176
2. STRAFRECHTLICHE BEWERTUNG 176
VII. PACKET-SNIFFER 177
KAPITEL 4; ZUSAMMENFASSUNG ,.... 178
|
any_adam_object | 1 |
author | Schmid, Pirmin 1972- |
author_GND | (DE-588)1204642249 |
author_facet | Schmid, Pirmin 1972- |
author_role | aut |
author_sort | Schmid, Pirmin 1972- |
author_variant | p s ps |
building | Verbundindex |
bvnumber | BV014219802 |
ctrlnum | (OCoLC)634893431 (DE-599)BVBBV014219802 |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01663nam a2200409 c 4500</leader><controlfield tag="001">BV014219802</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200214 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">020327s2001 m||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)634893431</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV014219802</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmid, Pirmin</subfield><subfield code="d">1972-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1204642249</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computerhacken und materielles Strafrecht</subfield><subfield code="b">unter besonderer Berücksichtigung von § 202a StGB</subfield><subfield code="c">von Pirmin Schmid</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">190 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Konstanz, Univ., Diss., 2001</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugang</subfield><subfield code="0">(DE-588)4191103-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenbank</subfield><subfield code="0">(DE-588)4011119-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenbank</subfield><subfield code="0">(DE-588)4011119-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Zugang</subfield><subfield code="0">(DE-588)4191103-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009749873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009749873</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV014219802 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T18:59:51Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009749873 |
oclc_num | 634893431 |
open_access_boolean | |
owner | DE-20 DE-19 DE-BY-UBM |
owner_facet | DE-20 DE-19 DE-BY-UBM |
physical | 190 S. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
record_format | marc |
spelling | Schmid, Pirmin 1972- Verfasser (DE-588)1204642249 aut Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB von Pirmin Schmid 2001 190 S. txt rdacontent n rdamedia nc rdacarrier Konstanz, Univ., Diss., 2001 Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Zugang (DE-588)4191103-9 gnd rswk-swf Datenbank (DE-588)4011119-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Datenbank (DE-588)4011119-2 s Zugang (DE-588)4191103-9 s Datensicherung (DE-588)4011144-1 s Computerkriminalität (DE-588)4010452-7 s DE-604 SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009749873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Schmid, Pirmin 1972- Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB Computerkriminalität (DE-588)4010452-7 gnd Datensicherung (DE-588)4011144-1 gnd Zugang (DE-588)4191103-9 gnd Datenbank (DE-588)4011119-2 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4011144-1 (DE-588)4191103-9 (DE-588)4011119-2 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB |
title_auth | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB |
title_exact_search | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB |
title_full | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB von Pirmin Schmid |
title_fullStr | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB von Pirmin Schmid |
title_full_unstemmed | Computerhacken und materielles Strafrecht unter besonderer Berücksichtigung von § 202a StGB von Pirmin Schmid |
title_short | Computerhacken und materielles Strafrecht |
title_sort | computerhacken und materielles strafrecht unter besonderer berucksichtigung von 202a stgb |
title_sub | unter besonderer Berücksichtigung von § 202a StGB |
topic | Computerkriminalität (DE-588)4010452-7 gnd Datensicherung (DE-588)4011144-1 gnd Zugang (DE-588)4191103-9 gnd Datenbank (DE-588)4011119-2 gnd |
topic_facet | Computerkriminalität Datensicherung Zugang Datenbank Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009749873&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmidpirmin computerhackenundmateriellesstrafrechtunterbesondererberucksichtigungvon202astgb |