Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB: Kritik und spezialpräventiver Ansatz
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
2009
|
Schriftenreihe: | Strafrechtliche Abhandlungen
Neue Folge, 211 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 427 S. 233 mm x 157 mm |
ISBN: | 9783428129171 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV035837099 | ||
003 | DE-604 | ||
005 | 20220421 | ||
007 | t | ||
008 | 091120s2009 m||| 00||| ger d | ||
015 | |a 09,N45,0343 |2 dnb | ||
016 | 7 | |a 997577606 |2 DE-101 | |
020 | |a 9783428129171 |c PB. : EUR 98.00, sfr 155.00 (freier Pr.) |9 978-3-428-12917-1 | ||
024 | 3 | |a 9783428129171 | |
035 | |a (OCoLC)501704875 | ||
035 | |a (DE-599)DNB997577606 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-384 |a DE-19 |a DE-355 |a DE-29 |a DE-20 |a DE-703 |a DE-11 | ||
082 | 0 | |a 345.430268 |2 22/ger | |
084 | |a PH 3830 |0 (DE-625)136086: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Dietrich, Ralf |e Verfasser |0 (DE-588)1084246082 |4 aut | |
245 | 1 | 0 | |a Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB |b Kritik und spezialpräventiver Ansatz |c von Ralf Dietrich |
264 | 1 | |a Berlin |b Duncker & Humblot |c 2009 | |
300 | |a 427 S. |c 233 mm x 157 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Strafrechtliche Abhandlungen |v Neue Folge, 211 | |
502 | |a Zugl.: Tübingen, Univ., Diss., 2008 | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Tatbestand |0 (DE-588)4059107-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Ausspähen von Daten |0 (DE-588)7714184-2 |D s |
689 | 0 | 2 | |a Tatbestand |0 (DE-588)4059107-4 |D s |
689 | 0 | 3 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-428-52917-9 |
830 | 0 | |a Strafrechtliche Abhandlungen |v Neue Folge, 211 |w (DE-604)BV009284888 |9 10211 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018695502&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
Datensatz im Suchindex
_version_ | 1805078303449546752 |
---|---|
adam_text |
II. GESETZGEBERISCHE MOTIVLAGE DER ALT- UND NEUFASSUNG DES § 202A STGB
327 INHALTSUEBERSICHT TEIL 1 RECHTLICHE UND TECHNISCHE HINFUEHRUNG 19 A.
EINFUEHRUNG UND GANG DER ARBEIT 19 I. INFORMATIONSKRIMINALITAET UND § 202A
- KRIMINOLOGISCHER ANRISS 19 II. GANG DER ARBEIT 24 B. DERZEITIGES
VERSTAENDNIS DES § 202A STGB 26 I. RECHTSGUT DES § 202A STGB 27 II.
RECHTSGUTSTRAEGER 60 III. TATOBJEKT DATEN 70 IV. BESTIMMUNG DER DATEN 85
V. TATHANDLUNG: AUSSPAEHEN VON/VERSCHAFFEN DES ZUGANGS ZU DATEN 89 VI.
BESONDERE SICHERUNG - AUSLEGUNG NACH DEM DERZEITIGEN VERSTAENDNIS. 96
C. PHAENOMENOLOGIE DER AUSSPAEHTECHNIKEN - DAS WECHSELSPIEL VON ANGRIFF
UND ABWEHR 103 I. TAETERGRUPPEN UND TATMOTIVE 104 II. EXEMPLARISCHE
AUSSPAEHTECHNIKEN/-WERKZEUGE 108 TEIL 2 BEGRUENDUNG DES
TATBESTANDSMERKMALS DER BESONDEREN SICHERUNG 160 A. BESONDERE SICHERUNG
ALS DOKUMENTATION DES BESONDEREN SICHERUNGS- INTERESSES 164 I.
ALLGEMEINE SOZIALPSYCHOLOGISCHE ERKENNTNISSE ZUR PRIVATHEIT UND
SICHERUNG 165 II. HERRSCHENDE BEHAUPTUNG EINER SICHERUNGSINHAERENTEN
DOKUMENTATION EINES BESONDEREN GEHEIMHALTEBEDUERFNISSES 179 III.
ZWISCHENSCHLUSS UND FORTGANG DER UNTERSUCHUNG 264 IV. UNTERSUCHUNG
WEITERER SICHERUNGSMITTEL 267 V. ERGEBNIS 319 B. VIKTIMODOGMATIK ALS
BEGRUENDUNGSMODUS 321 I. ALLGEMEINE DARLEGUNG UND KRITIK DER
VIKTIMODOGMATIK 321 BIBLIOGRAFISCHE INFORMATIONEN
HTTP://D-NB.INFO/997577606 DIGITALISIERT DURCH 10 INHALTSUEBERSICHT III.
AUSWERTUNG DER LITERATUR ZU § 202A STGB UND ZUR VIKTIMODOGMATIK -
BESONDERE THESEN 332 IV. ABSCHLIESSENDE STELLUNGNAHME ZUR
VIKTIMODOGMATISCHEN FUNDIERUNG DES § 202A STGB 355 C. ERHOEHUNG DES
HANDLUNGSUNRECHTS, VERTIEFUNG DER RECHTSGUTSVERLETZUNG ODER PRAEVENTION
ALS DENKBARE BEGRIINDUNGSMODI 357 I. VERGLEICH DER MERKMALE DER
BESONDEREN SICHERUNGEN IN § 123 ABS. 1, § 202 ABS. 1, 2 UND § 243 ABS. 1
S. 2 NR. 1, 2 MIT DENEN DES § 202A . 358 II. ERHOEHUNG DES
HANDLUNGSUNRECHTS 365 III. VERTIEFUNG DER RECHTSGUTSVERLETZUNG WEGEN DER
SICHERUNG DES RECHTS- GUTS 367 IV. PRAEVENTION 369 D. SCHLUSS 387
LITERATURVERZEICHNIS 389 SACHWORTVERZEICHNIS 423 B) GEISTIGER URHEBER 64
INHALTSVERZEICHNIS TEIL 1 RECHTLICHE UND TECHNISCHE HINFUEHRUNG 19 A.
EINFUEHRUNG UND GANG DER ARBEIT 19 I. INFORMATIONSKRIMINALITAET UND § 202A
- KRIMINOLOGISCHER ANRISS 19 II. GANG DER ARBEIT 24 B. DERZEITIGES
VERSTAENDNIS DES § 202A STGB 26 I. RECHTSGUT DES § 202A STGB 27 1.
RECHTSGUTSBEGRIFF UND FUNKTION 27 2. ANSICHTEN ZUM RECHTSGUT DES § 202A
STGB 30 A) INFORMATION 30 B) VERMOEGEN 32 C) MATERIELLES GEHEIMNIS 33 D)
FORMELLES GEHEIMNIS 34 3. STELLUNGNAHME 35 A) WORTLAUT 37 (1) VERMOEGEN
38 (2) MATERIELLES GEHEIMNIS 38 (3) FORMELLES GEHEIMNIS 39 B)
HISTORISCH-SYSTEMATISCHE AUSLEGUNG 39 (1) VERMOEGEN 40 (2) MATERIELLES
GEHEIMNIS 43 (3) FORMELLES GEHEIMNIS 44 C) TELOS 45 (1)
VERFASSUNGSKONFORME AUSLEGUNG 46 (2) STRAFANDROHUNG 49 D) ERGEBNIS 49 4.
ALTERNATIVE RECHTSGUTSBESTIMMENDE TATBESTANDSEINSCHRAENKUNGEN 54 A)
MATERIELLES GEHEIMNIS - DE LEGE FERENDA 54 B) SONSTIGE ALTERNATIVEN - DE
LEGE FERENDA 57 II. RECHTSGUTSTRAEGER 60 1. NICHTGEEIGNETHEIT
SACHENRECHTLICHER PARALLELEN 61 2. INFORMATIONSSPEZIFISCHE KRITERIEN 62
A) ERSTMALIG SPEICHERNDER - SKRIBENT 62 12 INHALTSVERZEICHNIS C)
DERIVATIVER ERWERBER 66 D) INHABER/EIGENTUEMER DES DATENTRAEGERS 67 E)
INHALTLICH BETROFFENER 68 F) ERGEBNIS 70 III. TATOBJEKT DATEN 70 1. DER
DATENBEGRIFF ALS RELATIVER RECHTSBEGRIFF. 71 2. NICHT-UNMITTELBARE
WAHRNEHMBARKEIT DER GESPEICHERTEN DATEN 73 A) SPEICHERARTEN 73 (1)
PHYSISCHE WAHRNEHMBARKEIT UND SYNTAX 75 (2) ZWISCHENERGEBNIS 77 B)
SONDERPROBLEME 77 (1) DATEN(FERN)UEBERTRAGUNG 78 (2) SONDERFALL:
GRUPPENSPEZIFISCHE (NICHT-)WAHRNEHMBARKEIT 82 C) ZUSAMMENFASSUNG 84 IV.
BESTIMMUNG DER DATEN 85 1. DERZEITIGE AUFFASSUNG 85 2. KRITIK AN
EINSCHRAENKUNGSVERSUCHEN IM HINBLICK AUF KUPIERTE DATENUEBERLASSUNGEN 86
3. TRENNUNG VON ZUGANGSSICHERUNG UND BESTIMMUNG 88 4. RELEVANZ VON
ZWECK- UND NUTZUNGSBESTIMMUNGEN 88 5. ZUSAMMENFASSUNG 89 V. TATHANDLUNG:
AUSSPAEHEN VON/VERSCHAFFEN DES ZUGANGS ZU DATEN 89 1. BEGEHUNGSWEISEN 89
2. PROBLEM DES VERSCHAFFENS VERSCHLUESSELTER DATEN 93 A) PROBLEMATIK 93
B) ERGEBNIS 96 VI. BESONDERE SICHERUNG - AUSLEGUNG NACH DEM DERZEITIGEN
VERSTAENDNIS . 96 C. PHAENOMENOLOGIE DER AUSSPAEHTECHNIKEN - DAS
WECHSELSPIEL VON ANGRIFF UND ABWEHR 103 I. TAETERGRUPPEN UND TATMOTIVE
104 1. TAETERGRUPPEN 104 2. TATMOTIVE 106 II. EXEMPLARISCHE
AUSSPAEHTECHNIKEN/-WERKZEUGE 108 1. *KLASSISCHER" UND MODERNER
PASSWORTDIEBSTAHL 112 A) BEGRIFFSKLAERUNG 112 B) ABLESEN NOTIERTER
ZUGANGSDATEN 114 C INHALTSVERZEICHNIS 13 2. DURCH DIE TECHNISCHE
INFRASTRUKTUR DES INTERNET ERMOEGLICHTE TECHNIKEN 120 A) HISTORIE DES
INTERNET UND IHRE AUSWIRKUNGEN AUF DIE HEUTIGE SICHERHEITSARCHITEKTUR
120 B) PHISHING 126 C) PHARMING 130 D) NUTZEN VON SYSTEM*LOECHERN"
(EXPLOITING) 131 (1) FOOTPRINTING UND MAPPING 132 (2) PING-SCANNING 133
(3) PORT-SCANNING 133 (4) RECHTLICHE WERTUNG 135 E) BOTS/WUERMER 135 F)
TROJANISCHE PFERDE 137 G) SPYWARE 141 (1) TECHNISCHE PHAENOMENOLOGIE 141
(2) RECHTLICHE WERTUNG DE LEGE LATA 141 H) DIALER 144 I) VIREN 144 J)
TRAPDOORS UND BACKDOORS 146 K) AUSNUTZEN TRANSITIVEN VERTRAUENS 148 1)
MAN-IN-THE-MIDDLE 149 M) SESSION HIJACKING 152 3. METHODEN DER TARNUNG
152 A) MASQUERADING 153 B) SPOOFING 154 C) ROOTKITS 155 D) RECHTLICHE
WERTUNG 156 4. VERKNUEPFUNG DER TECHNIKEN 156 5. ZUSAMMENFASSUNG 157 TEIL
2 BEGRUENDUNG DES TATBESTANDSMERKMALS DER BESONDEREN SICHERUNG 160 A.
BESONDERE SICHERUNG ALS DOKUMENTATION DES BESONDEREN SICHERUNGS-
INTERESSES 164 I. ALLGEMEINE SOZIALPSYCHOLOGISCHE ERKENNTNISSE ZUR
PRIVATHEIT UND SICHERUNG. .* 165 1. INFORMATION UND PRIVATHEIT ALS
GEGENSTAND STRAFRECHTLICHEN SCHUTZES 166 2. PRIVATHEIT 168 3. UEBERBLICK
UEBER SPEZIFISCHE ERKENNTNISSE DER VERHALTENSFORSCHUNG 169 4 14
INHALTSVERZEICHNIS IL HERRSCHENDE BEHAUPTUNG EINER SICHERUNGSINHAERENTEN
DOKUMENTATION EINES BESONDEREN GEHEIMHALTEBEDUERFNISSES 179 1.
WIRKUNGSWEISE, ANWENDUNG UND ZIELRICHTUNG DER PASSWORTABFRAGE . 180 2.
MEINUNGSSTAND ZUR BESONDEREN SICHERUNG AM BEISPIEL DES PASS- WORTES 184
A) EINZELNE LITERATURANSICHTEN 188 B) ZUSAMMENFASSUNG DER HERRSCHENDEN
MEINUNG 212 3. GRUNDSAETZLICHE KRITIK AN DER KONZEPTION DER HERRSCHENDEN
MEINUNG AM BEISPIEL DES PASSWORTES 216 A) ZWECKE DER PASSWORTABFRAGE 217
(1) SELBST ZUGANGSSCHUTZ BEDEUTET NICHT ZWINGEND GEHEIRRRNIS- SCHUTZ 217
(2) SCHUTZ BEDEUTET NICHT ZWINGEND ZUGANGSSCHUTZ 219 (A)
BETRIEBSSYSTEMEBENE 219 (B) ONLINEDIENSTE 222 (3) PASSWORTABFRAGE
BEDEUTET IDENTIFIKATION - JEDOCH NICHT ZWIN- GEND SCHUTZ 223 B)
EINDEUTIGE DOKUMENTATION BRAUCHT HANDLUNGSALTERNATIVEN 230 C)
UNSPEZIFISCHER SCHUTZ LAESST NICHT AUF SPEZIFISCHE BEDEUTUNGEN SCHLIESSEN
232 D) ZUSAMMENFASSUNG 236 4. VERGLEICH MIT SICHERUNGEN AUS § 202 ABS.
1, 2, § 123 ABS. 1 UND § 243 ABS. 1 S. 2 NR. 1, 2 STGB 237 A)
SICHERUNGEN DES § 202 STGB 238 (1) UEBERBLICK 238 (2) EINSATZZWECK DER
SICHERUNG 239 (A) VERSCHLUSS 239 (B) VERSCHLOSSENES BEHAELTNIS 240 (3)
HANDLUNGSALTERNATIVE 242 (A) VERSCHLUSS 242 (B) VERSCHLOSSENES BEHAELTNIS
242 (4) SPEZIFITAET 243 (5) ZUSAMMENFASSUNG 244 B) § 123 STGB - DIE
BEFRIEDUNG 245 (1 INHALTSVERZEICHNIS 15 (3) EINSATZZWECK DER SICHERUNG
256 (4) HANDLUNGSALTERNATIVE 258 (5) SPEZIFITAET 259 (6)
ZWISCHENZUSAMMENFASSUNG 259 D) ZUSAMMENFASSUNG UND ERGEBNIS 260 5.
VERGLEICH MIT § 244 ABS. 1 NR. 3 - WOHNUNGSEINBRUCHSDIEBSTAHL 261 6.
ABSENZ DES SICHERUNGSERFORDERNISSES DES § 202B STGB 263 III.
ZWISCHENSCHLUSS UND FORTGANG DER UNTERSUCHUNG 264 IV. UNTERSUCHUNG
WEITERER SICHERUNGSMITTEL 267 1. FIREWALL 269 A) ZIEL, WIRKUNGSWEISE UND
ANWENDUNG 269 B) RECHTLICHE WERTUNG 270 2. ANTIVIRENPROGRAMME
(VIRENSCANNER) 272 A) ZIEL, WIRKUNGSWEISE UND ANWENDUNG 272 B)
RECHTLICHE WERTUNG 276 3. SOGENANNTER KOPIERSCHUTZ 277 4. SONSTIGE
SICHERUNGSMASSNAHMEN IM WEITEREN SINNE 280 5. ZWISCHENERGEBNIS 281 6.
NICHT-DIGITALE PHYSISCHE MASSNAHMEN 282 7. HINDERNISSE GEGENUEBER DEM
AUFFINDEN UND VERSTEHEN - KRYPTO- UND STEGANOGRAPHIE 287 A) EINFUEHRUNG
287 B) KURZGLOSSAR 287 C) VERSCHLUESSELUNG UND VERSTECKEN - NICHT NUR
HISTORISCH VERWANDTE 288 D) ALTERNATIVLOSIGKEIT VON KRYPTOGRAPHIE UND
STEGANOGRAPHIE BEI DER KOMMUNIKATION 292 E) DIGITALES VERSTECKEN IM
ALLGEMEINEN 295 (1) ZIEL, ANWENDUNGSTECHNIK UND GEGENMASSNAHMEN 295 (2)
RECHTLICHE WERTUNG 297 F) MODERNE STEGANOGRAPHIE I. E. S 299 (1) ZIEL,
ANWENDUNGSTECHNIK UND GEGENMASSNAHMEN 299 (2) RECHTLICHE WERTUNG 301 G)
KRYPTOGRAPHIE 303 (1) ANWENDUNGSTECHNIK UND GEGENMASSNAHMEN 304 (2 16
INHALTSVERZEICHNIS B. VIKTIMODOGMATIK ALS BEGRUENDUNGSMODUS 321 I.
ALLGEMEINE DARLEGUNG UND KRITIK DER VIKTIMODOGMATIK 321 1. KURZE
EINFUEHRUNG IN DIE VIKTIMODOGMATIK 321 2. ALLGEMEINE THESEN FUER UND WIDER
DIE VIKTIMODOGMATIK 324 II. GESETZGEBERISCHE MOTIVLAGE DER ALT- UND
NEUFASSUNG DES § 202A STGB 327 1. § 202A STGB IN DER FASSUNG VON 1986
327 2. § 202A STGB IN DER FASSUNG VON 2007 331 III. AUSWERTUNG DER
LITERATUR ZU § 202A STGB UND ZUR VIKTIMODOGMATIK - BESONDERE THESEN 332
1. SCHWERPUNKTMAESSIG VIKTIMODOGMATISCHE LITERATUR 333 A) ALLENFALLS
BEDINGTE UEBERTRAGUNG DER THESEN ZUM BETRUG AUF § 202A STGB 333 B) SUCHE
NACH UEBERTRAGBAREN THESEN 336 (1) AMELUNGS NENNUNG DER §§201 FF. STGB
ALS AUS VIKTIMO- DOGMATISCHER PERSPEKTIVE BETRACHTBAR 336 (2)
SCHUENEMANNS ENTWICKLUNG DER VIKTIMODOGMATIK 336 (3) R. HASSEMERS
UNTERSCHEIDUNG VON BEZIEHUNGS- UND ZUGRIFFS- DELIKTEN 336 (4) ARZTS
TATBESTANDSRESTRIKTIONEN, INSB. BEI GEHEIMNISSCHUTZ- DELIKTEN 338 (5)
BLEIS PROBLEMVERLAGERUNG UND MONISTISCHE INTERPRETATION DES § 298 ABS. 1
NR. 2 STGB A.F 341 (6) ZWISCHENZUSAMMENFASSUNG 343 2. LITERATUR MIT DEM
FOKUS § 202A STGB 344 A) REGELMAESSIG BLOSSE NENNUNG VIKTIMODOGMATISCHER
ERWAEGUNGEN. 344 B) SCHUENEMANNS ALLGEMEINES UND BESONDERES EINTRETEN
FUER DIE VIKTIMODOGMATI INHALTSVERZEICHNIS 17 2. BRUCH DER SICHERUNG ALS
BEWEIS DER BESONDEREN GEFAEHRLICHKEIT DES TAETERS 372 3. VORVERLAGERUNG
PRAEVENTIVER STRAFZUMESSUNGSERWAEGUNGEN AUF TAT- BESTANDSEBENE 374 4.
SYSTEMATISCHE PASSUNG DER BEGRUENDUNG 377 A) BEGRUENDUNGSKONKORDANZ VON
BEREICHSSICHERUNGEN 378 B) WIDERSPRUCHSFREIHEIT MIT DEM NICHTERFORDERNIS
DER SICHERUNG IN § 202B UND § 244 ABS. 1 NR. 3 STGB 378 (1) § 202B STGB
378 (2) § 244 ABS. 1 NR. 3 STGB 379 C) KOLLISIONSFREIHEIT MIT § 243 ABS.
1 S. 2 NR. 6 STGB 379 D) ZUSAMMENFASSUNG 382 5. AUSGEWAEHLTE PRAKTISCHE
FOLGEN 382 D. SCHLUSS 387 LITERATURVERZEICHNIS 389 SACHWORTVERZEICHNIS
423 |
any_adam_object | 1 |
author | Dietrich, Ralf |
author_GND | (DE-588)1084246082 |
author_facet | Dietrich, Ralf |
author_role | aut |
author_sort | Dietrich, Ralf |
author_variant | r d rd |
building | Verbundindex |
bvnumber | BV035837099 |
classification_rvk | PH 3830 |
ctrlnum | (OCoLC)501704875 (DE-599)DNB997577606 |
dewey-full | 345.430268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 345 - Criminal law |
dewey-raw | 345.430268 |
dewey-search | 345.430268 |
dewey-sort | 3345.430268 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV035837099</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20220421</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">091120s2009 m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">09,N45,0343</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">997577606</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428129171</subfield><subfield code="c">PB. : EUR 98.00, sfr 155.00 (freier Pr.)</subfield><subfield code="9">978-3-428-12917-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783428129171</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)501704875</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB997577606</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.430268</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3830</subfield><subfield code="0">(DE-625)136086:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dietrich, Ralf</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1084246082</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB</subfield><subfield code="b">Kritik und spezialpräventiver Ansatz</subfield><subfield code="c">von Ralf Dietrich</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">2009</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">427 S.</subfield><subfield code="c">233 mm x 157 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Strafrechtliche Abhandlungen</subfield><subfield code="v">Neue Folge, 211</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Tübingen, Univ., Diss., 2008</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Tatbestand</subfield><subfield code="0">(DE-588)4059107-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Ausspähen von Daten</subfield><subfield code="0">(DE-588)7714184-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Tatbestand</subfield><subfield code="0">(DE-588)4059107-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-428-52917-9</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Strafrechtliche Abhandlungen</subfield><subfield code="v">Neue Folge, 211</subfield><subfield code="w">(DE-604)BV009284888</subfield><subfield code="9">10211</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018695502&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV035837099 |
illustrated | Not Illustrated |
indexdate | 2024-07-20T06:26:56Z |
institution | BVB |
isbn | 9783428129171 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-018695502 |
oclc_num | 501704875 |
open_access_boolean | |
owner | DE-384 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-29 DE-20 DE-703 DE-11 |
owner_facet | DE-384 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-29 DE-20 DE-703 DE-11 |
physical | 427 S. 233 mm x 157 mm |
publishDate | 2009 |
publishDateSearch | 2009 |
publishDateSort | 2009 |
publisher | Duncker & Humblot |
record_format | marc |
series | Strafrechtliche Abhandlungen |
series2 | Strafrechtliche Abhandlungen |
spelling | Dietrich, Ralf Verfasser (DE-588)1084246082 aut Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz von Ralf Dietrich Berlin Duncker & Humblot 2009 427 S. 233 mm x 157 mm txt rdacontent n rdamedia nc rdacarrier Strafrechtliche Abhandlungen Neue Folge, 211 Zugl.: Tübingen, Univ., Diss., 2008 Datensicherung (DE-588)4011144-1 gnd rswk-swf Tatbestand (DE-588)4059107-4 gnd rswk-swf Ausspähen von Daten (DE-588)7714184-2 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Ausspähen von Daten (DE-588)7714184-2 s Tatbestand (DE-588)4059107-4 s Datensicherung (DE-588)4011144-1 s DE-604 Erscheint auch als Online-Ausgabe 978-3-428-52917-9 Strafrechtliche Abhandlungen Neue Folge, 211 (DE-604)BV009284888 10211 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018695502&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Dietrich, Ralf Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz Strafrechtliche Abhandlungen Datensicherung (DE-588)4011144-1 gnd Tatbestand (DE-588)4059107-4 gnd Ausspähen von Daten (DE-588)7714184-2 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4059107-4 (DE-588)7714184-2 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz |
title_auth | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz |
title_exact_search | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz |
title_full | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz von Ralf Dietrich |
title_fullStr | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz von Ralf Dietrich |
title_full_unstemmed | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB Kritik und spezialpräventiver Ansatz von Ralf Dietrich |
title_short | Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, § 202a StGB |
title_sort | das erfordernis der besonderen sicherung im stgb am beispiel des ausspahens von daten 202a stgb kritik und spezialpraventiver ansatz |
title_sub | Kritik und spezialpräventiver Ansatz |
topic | Datensicherung (DE-588)4011144-1 gnd Tatbestand (DE-588)4059107-4 gnd Ausspähen von Daten (DE-588)7714184-2 gnd |
topic_facet | Datensicherung Tatbestand Ausspähen von Daten Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=018695502&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV009284888 |
work_keys_str_mv | AT dietrichralf daserfordernisderbesonderensicherungimstgbambeispieldesausspahensvondaten202astgbkritikundspezialpraventiveransatz |