Computer- und Medienstrafrecht:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Beck
2013
|
Schriftenreihe: | Studium und Praxis
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXIV, 246 S. graph. Darst. |
ISBN: | 9783406646737 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040686786 | ||
003 | DE-604 | ||
005 | 20140702 | ||
007 | t| | ||
008 | 130121s2013 gw d||| |||| 00||| ger d | ||
015 | |a 12,N41 |2 dnb | ||
016 | 7 | |a 1026465710 |2 DE-101 | |
020 | |a 9783406646737 |c Pb. : EUR 29.80 |9 978-3-406-64673-7 | ||
035 | |a (OCoLC)835285050 | ||
035 | |a (DE-599)DNB1026465710 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-20 |a DE-M382 |a DE-703 |a DE-384 |a DE-2070s |a DE-11 |a DE-355 |a DE-19 |a DE-12 |a DE-739 |a DE-188 |a DE-859 |a DE-634 |a DE-898 |a DE-521 |a DE-863 | ||
082 | 0 | |a 345.430268 |2 22/ger | |
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Eisele, Jörg |d 1969- |e Verfasser |0 (DE-588)129023396 |4 aut | |
245 | 1 | 0 | |a Computer- und Medienstrafrecht |c von Jörg Eisele |
264 | 1 | |a München |b Beck |c 2013 | |
300 | |a XXIV, 246 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Studium und Praxis | |
650 | 0 | 7 | |a Medienrecht |0 (DE-588)4074661-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Medienrecht |0 (DE-588)4074661-6 |D s |
689 | 0 | 3 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 4 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025667616&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025667616 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/PZ 3700 E36 |
DE-BY-FWS_katkey | 487654 |
DE-BY-FWS_media_number | 083101318993 |
_version_ | 1825812044157288448 |
adam_text |
Inhaltsverzeichnis
Vorwort.
V
Abkürzungsverzeichnis. XVII
Literaturverzeichnis. XXI
1. Kapitel: Einführung. 1
§ 1. Begriffe und Erscheinungsformen. 1
§ 2. Entwicklung. 2
I.
Bedeutung des Computerstrafrechts . 2
II.
Rechtliche Entwicklung . 3
1. Cybercrime-Konvention des Europarates. 3
2. Regelungen auf der Ebene der Europäischen Union . 4
2. Kapitel: Das Internationale Strafrecht (§§3ff. StGB) . 7
§ 3. Grundlagen . 7
I.
Grundsatz: Territorialitätsprinzip (§ 3 StGB). 8
1. Tatbegehung im Inland. 8
2. Ubiquitätsprinzip . 8
3. Distanzdelikte . 9
II.
Schutzprinzip (§ 5 StGB) . 12
III.
Weltrechtsprinzip (§ 6 StGB) . 13
IV.
Personalitätsprinzip und Grundsatz der stellvertretenden
Strafrechtspflege (§ 7 StGB) . 14
3. Kapitel: Provider- und Pressehaftung . 17
§ 4. Telemediengesetz (§§ 7ff.) . 17
I.
Grundlagen. 17
II.
Dogmatische Einordnung der Haftungsbeschränkungen. 18
III.
Privilegierte Anbieter. 18
1. Abgrenzung des Begriffs der Telemedien . 18
2. Eigenschaft als Diensteanbieter . 19
IV.
Die Haftungsregelungen im Einzelnen . 21
1. Haftung des Content-Providers nach § 7 Abs. 1 TMG. 21
2. Haftung des Hosting-Providers gemäß § 10 TMG. 23
3. Haftung des Access-Providers gemäß § 8 TMG . 25
4. Cache-Privileg des § 9 TMG. 26
§ 5. Verantwortlichkeit nach Presserecht. 28
I.
Adressat der Tatbestände. 28
II.
Spezielle Vorschriften der Landespressegesetze . 28
III.
Weitere Besonderheiten . 29
1. Wahrheitsgetreue Berichte . 29
2. Verjährung. 29
3. Einziehung und Verfall. 30
4. Kapitel: Angriffe gegen Informationssysteme . 33
§ 6. Ausspähen von Daten (§ 202
a
StGB). 33
I.
Grundlagen. 33
VIII Inhaltsverzeichnis
II.
Prüfungsschema . 34
III.
Tatbestand. 34
1. Objektiver Tatbestand . 34
2. Subjektiver Tatbestand . 41
IV.
Rechtswidrigkeit . 41
V.
Strafantrag und Konkurrenzen . 42
§ 7. Abfangen von Daten (§ 202
b
StGB) . 42
I.
Grundlagen. 42
II.
Prüfungsschema . 43
III.
Tatbestand. 44
1. Objektiver Tatbestand . 44
2. Subjektiver Tatbestand . 46
IV.
Rechtswidrigkeit . 47
V.
Konkurrenzen . 47
§ 8. Vorbereiten des Ausspähens und Abfangens von Daten
(§ 202c StGB). 47
I.
Grundlagen. 47
II.
Prüfungsschema . 48
III.
Tatbestand. 48
1. Objektiver Tatbestand . 48
2. Subjektiver Tatbestand . 51
IV.
Verhältnis von § 202c StGB zu §§ 202a, 202b StGB . 52
1. Konkurrenzen. 52
2. Vorfeldstrafbarkeit und fehlende Versuchsstrafbarkeit bei
§§ 202a, 202b StGB . 52
§ 9. Datenveränderung (§ 303
a
StGB) . 53
I.
Grundlagen. 53
II.
Prüfungsschema . 54
III.
Tatbestand. 54
1. Objektiver Tatbestand . 54
2. Subjektiver Tatbestand . 59
IV.
Rechtswidrigkeit . 59
§ 10. Computersabotage (§ 303 b StGB) . 60
I.
Grandlagen. 60
II.
Prüfungsschema . 61
III.
Tatbestand. 62
1. Objektiver Tatbestand . 62
2. Subjektiver Tatbestand . 63
IV.
Qualifikation des Abs. 2. 64
§ 11. Störung von Telekommunikationsanlagen (§ 317 StGB). 64
I.
Grundlagen. 64
II.
Prüfungsschema . 65
III.
Tatbestand. 65
1. Objektiver Tatbestand . 65
2. Subjektiver Tatbestand . 66
5. Kapitel: Daten- und Geheimnisschutz. 67
§ 12. Verletzung von Privatgeheimnissen (§ 203 StGB) . 67
I.
Grandlagen. 67
II.
Prüfungsschema . 67
Inhaltsverzeichnis
IX
III.
Tatbestand. 68
1. Objektiver Tatbestand . 68
2. Subjektiver Tatbestand . 71
§ 13. Verwertung fremder Geheimnisse (§ 204 StGB). 71
I.
Grundlagen. 71
II.
Prüfungsschema . 71
III.
Überblick. 72
§ 14. Verletzung des Post- oder Fernmeldegeheimnisses (§ 206 StGB) . 72
I.
Grundlagen. 72
II.
Prüfungsschema . 73
III.
Tatbestand. 73
1. Objektiver Tatbestand . 73
2. Subjektiver Tatbestand . 78
IV.
Rechtswidrigkeit . 78
1. Grandsätze des § 88 Abs. 3 TKG. 78
2. Anwendbarkeit des § 34 StGB. 78
3. Einverständnis und mutmaßliche Einwilligung . 79
§ 15. Abhören und Mitteilen von Nachrichten; Missbrauch von
Sendeanlagen (§ 148 TKG) . 79
I.
Grandlagen. 79
II.
Prüfungsschema . 80
III.
Tatbestand. 80
1. Objektiver Tatbestand . 80
2. Subjektiver Tatbestand . 82
§ 16. Verrat von Geschäfts- und Betriebsgeheimnissen (§ 17 UWG). 83
I.
Grundlagen. 83
II.
Prüfungsschema . 83
III.
Objektive Tatbestände . 83
1. Geheimnisverrat (§ 17 Abs. 1 UWG). 83
2. Betriebsspionage (§ 17 Abs. 2 Nr. 1 UWG). 84
3. Geheimnisverwertung bzw. Geheimnishehlerei
(§ 17 Abs. 2 Nr. 2 UWG) . 84
IV.
Subjektiver Tatbestand. 85
V.
Rechtswidrigkeit . 85
VI.
Strafschärfung. 85
§ 17. Verstöße gegen das Bundesdatenschutzgesetz (§§ 43, 44 BDSG). 86
I.
Grundlagen. 86
II.
Prüfungsschema . 86
III.
Tatbestand. 86
1. Handeln gegen Entgelt
(Var.
1) . 87
2. Bereicherungsabsicht
(Var.
2) und Schädigungsabsicht
(Var.
3). 88
IV.
Rechtswidrigkeit . 88
V.
Strafantrag. 88
VI.
Konkurrenzen . 89
§ 18. Stasi-Unterlagen-Gesetz (§ 44). 89
6. Kapitel: Verbreiten von rechtswidrigen Inhalten. 91
§ 19. Verbreitung pornografischer Schriften (§ 184 StGB). 91
I.
Grundlagen. 91
X
Inhaltsverzeichnis
II.
Prüfungsschema . 91
III.
Tatbestand. 91
1. Objektiver Tatbestand. 91
2. Subjektiver Tatbestand . 96
IV.
Rechtswidrigkeit . 96
§ 20. Verbreitung gewalt- oder tierpornografischer Schriften
(§184aStGB) . 96
I.
Grundlagen. 96
II.
Prüfungsschema . 97
III.
Tatbestand. 97
1. Objektiver Tatbestand . 97
2. Subjektiver Tatbestand . 98
IV.
Konkurrenzen . 98
§ 21. Verbreitung, Erwerb und Besitz kinderpornografischer Schriften
(§ 184b StGB) . 98
I.
Grundlagen. 98
II.
Prüfungsschema . 99
III.
Tatbestand. 100
1. Objektiver Tatbestand des Abs. 1 . 100
2. Objektiver Tatbestand des Abs. 2. 102
3. Objektiver Tatbestand des Abs. 4. 103
4. Subjektiver Tatbestand . 106
IV.
Qualifikation des Abs. 3 . 106
V.
Konkurrenzen, Verfall, Einziehung und
Verj
ährang . 106
1. Konkurrenzen. 106
2. Verfall, Einziehung und Verjährung. 106
§ 22. Verbreitung, Erwerb und Besitz jugendpornografischer Schriften
(§ 184c StGB). 107
I.
Grundlagen. 107
II.
Wichtigste Grundzüge der Tatbestände . 107
1. Jugendpornografische Schrift. 107
2. Besonderheiten bei den Besitzdelikten. 108
§ 23. Verbreitung pornografischer Darbietungen durch Rundfunk,
Medien- oder Teledienste (§ 184d StGB) . 108
I.
Grundlagen. 108
II.
Anwendungsbereich . 109
III.
Tathandlungen. 109
IV.
Beteiligung. 110
§ 24. Beleidigung (§ 185 StGB). 110
I.
Grundlagen. 110
II.
Prüfungsschema . 110
III.
Tatbestand. 111
1. Objektiver Tatbestand . 111
2. Subjektiver Tatbestand . 114
§ 25. Üble Nachrede (§ 186 StGB) . 114
I.
Grundlagen. 114
II.
Prüfungsschema . 115
III.
Tatbestand. 115
1. Objektiver Tatbestand . 115
2. Subjektiver Tatbestand . 115
Inhaltsverzeichnis
XI
IV.
Objektive Bedingung der Strafbarkeit. 115
V.
Qualifikationen . 116
VI.
Konkurrenzen . 116
§ 26. Verleumdung (§ 187 StGB) . 116
I.
Grundlagen. 116
II.
Prüfungsschema . 117
III.
Überblick. 117
§ 27. Wahrnehmung berechtigter Interessen (§ 193 StGB) . 117
I.
Berechtigte Interessen. 117
II.
Wahrnehmung in objektiv rechtmäßiger Weise. 118
1. Erforderlichkeit. 118
2. Angemessenheit . 118
III.
Subjektives Rechtfertigungselement. 119
§ 28. Verbreiten von Propagandamitteln verfassungswidriger
Organisationen (§ 86 StGB). 119
I.
Grundlagen. 119
II.
Prüfungsschema . 119
III.
Tatbestand. 120
1. Objektiver Tatbestand . 120
2. Subjektiver Tatbestand . 121
3. Absehen von Bestrafung . 121
§ 29. Verwenden von Kennzeichen verfassungswidriger
Organisationen (§ 86a StGB) . 122
I.
Grundlagen. 122
II.
Prüfungsschema . 122
III.
Tatbestand. 122
1. Objektiver Tatbestand . 122
2. Subjektiver Tatbestand . 124
3. Absehen von Bestrafung . 124
§ 30. Volksverhetzung (§ 130 StGB) . 124
I.
Grundlagen. 124
II.
Prüfungsschema . 125
III.
Tatbestand. 125
1. Objektiver Tatbestand des Abs. 1 . 125
2. Objektiver Tatbestand des Abs. 2. 127
3. Objektiver Tatbestand des Abs. 3 . 128
4. Objektiver Tatbestand des Abs. 4. 129
5. Subjektiver Tatbestand, Abs. 1 bis 5. 130
§ 31. Gewaltdarstellung (§ 131 StGB). 131
I.
Grundlagen. 131
II.
Prüfungsschema . 131
III.
Tatbestand. 132
1. Objektiver Tatbestand des Abs. 1 . 132
2. Objektiver Tatbestand des Abs. 2. 133
3. Subjektiver Tatbestand der Abs. 1 und 2. 133
IV.
Rechtswidrigkeit . 133
§ 32. Öffentliche Aufforderung zu Straftaten (§111 StGB) . 134
I.
Grundlagen. 134
II.
Prüfungsschema . 134
III.
Tatbestand. 134
XII Inhaltsverzeichnis
1. Objektiver Tatbestand. 134
2. Subjektiver Tatbestand . 135
IV.
Rechtsfolge . 135
§ 33. Anleitung zu Straftaten (§ 130
a
StGB). 136
I.
Grundlagen. 136
II.
Prüfungsschema . 136
III.
Überblick. 136
§ 34. Spezielle Jugendschutzvorschriften. 137
I.
Anwendungsbereiche. 137
II.
Jugendschutzgesetz. 137
1. § 27 Abs. 1 JSchG . 137
2. § 27 Abs. 2 JSchG und Ordnungswidrigkeiten . 138
3. Erzieherprivileg nach § 27 Abs. 4 JSchG . 138
III.
Jugendmedienschutz-Staatsvertrag. 139
IV.
Verhältnis zu Straftatbeständen des StGB. 139
7. Kapitel: Einwirkungen durch IuK-Technologie. 141
§ 35. Sexueller Missbrauch von Kindern (§ 176 StGB). 141
I.
Grundlagen. 141
II.
Einzelheiten des Abs. 4. 141
1. Sexuelle Handlungen vor einem Kind (Nr. 1) . 141
2. Einwirken auf ein Kind durch Schriften: Cybergrooming
(Nr. 3) . 141
3. Einwirken auf ein Kind durch Vorzeigen pornografischer
Abbildungen usw. (Nr. 4). 145
§ 36. Verletzung des höchstpersönlichen Lebensbereichs durch
Bildaufnahmen (§ 201
a
StGB). 145
I.
Grundlagen. 145
II.
Prüfungsschema . 146
III.
Tatbestände . 146
1. Objektiver Tatbestand des Abs. 1. 146
2. Objektiver Tatbestand des Abs. 2. 148
3. Objektiver Tatbestand des Abs. 3 . 149
4. Subjektiver Tatbestand . 149
IV.
Rechtswidrigkeit . 149
§ 37. Recht am eigenen Bild (§ 33 KUG). 150
I.
Grundlagen. 150
II.
Prüfungsschema . 150
III.
Überblick. 151
1. Einwilligung nach § 22 KUG. 151
2. Befugnisse nach § 23 KUG . 151
§ 38. Nachstellung (§ 238 StGB) . 152
I.
Grundlagen. 152
II.
Prüfungsschema . 153
III.
Tatbestand. 153
1. Objektiver Tatbestand . 153
2. Subjektiver Tatbestand . 156
IV.
Strafschärfung. 156
V.
Konkurrenzen . 157
Inhaltsverzeichnis
XIII
8. Kapitel: Vermögensdelikte . 159
§ 39. Betrag (§ 263 StGB) . 159
I.
Grundlagen. 159
II.
Prüfungsschema . 159
III.
Tatbestand. 160
1. Objektiver Tatbestand . 160
2. Subjektiver Tatbestand und Rechtswidrigkeit der erstrebten
Bereicherung . 166
3. Strafschärfungen . 167
§ 40. Computerbetrug (§ 263a StGB) . 168
I.
Grundlagen. 168
II.
Prüfungsschema . 169
III.
Tatbestand. 169
1. Objektiver Tatbestand . 169
2. Subjektiver Tatbestand und Rechtswidrigkeit der erstrebten
Bereicherang . 180
3. Vorbereitungsstrafbarkeit nach Abs. 3 . 180
§ 41. Erschleichen von Leistungen (§ 265
a
StGB) . 182
I.
Grundlagen. 182
II.
Prüfungsschema . 182
III.
Tatbestand. 183
1. Objektiver Tatbestand . 183
2. Subjektiver Tatbestand . 185
IV.
Subsidiaritätsklausel. 185
§ 42. Missbrauch von Scheck- und Kreditkarten (§ 266
b
StGB) . 185
I.
Grundlagen. 185
II.
Prüfungsschema . 186
III.
Tatbestand. 186
1. Objektiver Tatbestand . 186
2. Subjektiver Tatbestand . 189
IV.
Konkurrenzen . 189
§ 43. Unerlaubtes Veranstalten eines Glücksspiels (§ 284 StGB). 189
I.
Grundlagen. 189
II.
Prüfungsschema § 284 Abs. 1 StGB . 190
III.
Tatbestand. 190
1. Objektiver Tatbestand . 190
2. Subjektiver Tatbestand . 193
3. Werben für Glücksspiele nach § 284 Abs. 1 StGB . 193
9. Kapitel: Urkundendelikte. 195
§ 44. Urkundenfälschung (§ 267 StGB) . 195
I.
Grundlagen. 195
II.
Prüfungsschema . 195
III.
Tatbestand. 196
1. Objektiver Tatbestand . 196
2. Subjektiver Tatbestand . 197
§ 45. Fälschung technischer Aufzeichnungen (§ 268 StGB). 198
I.
Grundlagen. 198
II.
Prüfungsschema . 198
III.
Tatbestand. 199
XIV Inhaltsverzeichnis
1. Objektiver Tatbestand. 199
2. Subjektiver Tatbestand . 201
§ 46. Fälschung beweiserheblicher Daten (§ 269 StGB) . 202
I.
Grundlagen. 202
II.
Prüfungsschema . 202
III.
Tatbestand. 202
1. Objektiver Tatbestand. 202
2. Subjektiver Tatbestand . 207
IV.
Konkurrenzen . 207
§ 47. Urkundenunterdrückung (§ 274 StGB). 208
I.
Grundlagen. 208
II.
Prüfungsschema . 208
III.
Tatbestand. 208
1. Urkundenunterdrückung, Nr. 1 . 208
2. Datenunterdrückung, Nr. 2. 209
3. Subjektiver Tatbestand . 210
IV.
Konkurrenzen . 210
§ 48. Fälschung von Zahlungskarten (§§ 152 a, 152b StGB) . 211
I.
Grundlagen. 211
II.
Prüfungsschema . 211
III.
Tatbestand. 212
1. Objektiver Tatbestand . 212
2. Subjektiver Tatbestand . 214
3. Strafbarkeit von Vorbereitungshandlungen . 214
10. Kapitel: Urheberstrafrecht . 217
§ 49. Grundlagen . 217
I.
Überblick und geschützte Rechtsgüter . 217
II.
Strafanwendungsrecht . 218
§ 50. Unerlaubte Verwertung (§ 106 UrhG). 218
I.
Prüfungsschema . 218
II.
Grundzüge des § 106 UrhG . 219
1. Objektiver Tatbestand. 219
2. Subjektiver Tatbestand . 220
III.
Bedeutsame Fallkonstellationen . 220
1. Online-Tauschbörsen . 220
2. On-Demand- und
Live-Streaming
. 223
§ 51. Weitere Vorschriften. 226
I.
Eingriffe in verwandte Schutzrechte . 226
II.
Eingriffe in technische Schutzmaßnahmen . 226
1. Strafbarkeit nach § 108b Abs. 1 Nr. 1 UrhG. 226
2. Strafbarkeit nach § 108
b
Abs. 1 Nr. 2 UrhG . 227
3. Strafbarkeit nach § 108b Abs. 2 UrhG. 228
4. Weitere Sanktionen . 228
11. Kapitel: Strafprozessrecht. 229
§ 52. Strafverfolgung im Internet im Überblick. 229
I.
Vorratsdatenspeicherung . 229
II.
Beschlagnahme und Durchsuchung von Datenträgern nach
§§ 94ff., 102ff. StPO . 230
Inhaltsverzeichnis
XV
III.
Überwachung und Aufzeichnung der Telekommunikation
nach § 100a StPO. 230
1. Schutzbereich des Art. 10 GG . 230
2. Voraussetzungen der §§ 100a, 100b StPO . 231
IV.
Zugriff auf Bestands-und Verkehrsdaten . 232
1. Bestandsdaten. 232
2. Verkehrsdaten. 233
V.
Zugriff auf beim Provider gespeicherte E-Mails. 234
VI.
Verwendung eines IMSI-Catchers . 235
VII.
Online-Durchsuchung und Quellen-TKÜ. 236
VIII. Recherchen im Internet . 237
Stichwortverzeichnis. 239 |
any_adam_object | 1 |
author | Eisele, Jörg 1969- |
author_GND | (DE-588)129023396 |
author_facet | Eisele, Jörg 1969- |
author_role | aut |
author_sort | Eisele, Jörg 1969- |
author_variant | j e je |
building | Verbundindex |
bvnumber | BV040686786 |
classification_rvk | PH 4330 PZ 3700 |
ctrlnum | (OCoLC)835285050 (DE-599)DNB1026465710 |
dewey-full | 345.430268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 345 - Criminal law |
dewey-raw | 345.430268 |
dewey-search | 345.430268 |
dewey-sort | 3345.430268 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040686786</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140702</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">130121s2013 gw d||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N41</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1026465710</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406646737</subfield><subfield code="c">Pb. : EUR 29.80</subfield><subfield code="9">978-3-406-64673-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)835285050</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1026465710</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-863</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.430268</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Eisele, Jörg</subfield><subfield code="d">1969-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129023396</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Computer- und Medienstrafrecht</subfield><subfield code="c">von Jörg Eisele</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Beck</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXIV, 246 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Studium und Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Medienrecht</subfield><subfield code="0">(DE-588)4074661-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Medienrecht</subfield><subfield code="0">(DE-588)4074661-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025667616&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025667616</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV040686786 |
illustrated | Illustrated |
indexdate | 2025-03-06T04:00:53Z |
institution | BVB |
isbn | 9783406646737 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025667616 |
oclc_num | 835285050 |
open_access_boolean | |
owner | DE-20 DE-M382 DE-703 DE-384 DE-2070s DE-11 DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-12 DE-739 DE-188 DE-859 DE-634 DE-898 DE-BY-UBR DE-521 DE-863 DE-BY-FWS |
owner_facet | DE-20 DE-M382 DE-703 DE-384 DE-2070s DE-11 DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-12 DE-739 DE-188 DE-859 DE-634 DE-898 DE-BY-UBR DE-521 DE-863 DE-BY-FWS |
physical | XXIV, 246 S. graph. Darst. |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Beck |
record_format | marc |
series2 | Studium und Praxis |
spellingShingle | Eisele, Jörg 1969- Computer- und Medienstrafrecht Medienrecht (DE-588)4074661-6 gnd Internet (DE-588)4308416-3 gnd Strafrecht (DE-588)4057795-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4074661-6 (DE-588)4308416-3 (DE-588)4057795-8 (DE-588)4010452-7 (DE-588)4011882-4 (DE-588)4123623-3 |
title | Computer- und Medienstrafrecht |
title_auth | Computer- und Medienstrafrecht |
title_exact_search | Computer- und Medienstrafrecht |
title_full | Computer- und Medienstrafrecht von Jörg Eisele |
title_fullStr | Computer- und Medienstrafrecht von Jörg Eisele |
title_full_unstemmed | Computer- und Medienstrafrecht von Jörg Eisele |
title_short | Computer- und Medienstrafrecht |
title_sort | computer und medienstrafrecht |
topic | Medienrecht (DE-588)4074661-6 gnd Internet (DE-588)4308416-3 gnd Strafrecht (DE-588)4057795-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Medienrecht Internet Strafrecht Computerkriminalität Deutschland Lehrbuch |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025667616&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT eiselejorg computerundmedienstrafrecht |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 PZ 3700 E36 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |