Internetkriminalität: Phänomene - Ermittlungshilfen - Prävention
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg ; München [u.a.]
Kriminalistik Verl.
2014
|
Schriftenreihe: | Grundlagen - Die Schriftenreihe der "Kriminalistik"
[48] |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVIII, 164 S. Ill., graph. Darst. |
ISBN: | 9783783200263 3783200261 |
Internformat
MARC
LEADER | 00000nam a22000008cb4500 | ||
---|---|---|---|
001 | BV041981561 | ||
003 | DE-604 | ||
005 | 20150610 | ||
007 | t| | ||
008 | 140718s2014 gw ad|| |||| 00||| ger d | ||
015 | |a 14,N23 |2 dnb | ||
016 | 7 | |a 1051516293 |2 DE-101 | |
020 | |a 9783783200263 |c Pb. : ca. EUR 26.99 (DE), ca. EUR 27.80 (AT), ca. sfr 36.90 (freier Pr.) |9 978-3-7832-0026-3 | ||
020 | |a 3783200261 |9 3-7832-0026-1 | ||
024 | 3 | |a 9783783200263 | |
028 | 5 | 2 | |a Best.-Nr.: 78320026 |
035 | |a (OCoLC)881100044 | ||
035 | |a (DE-599)DNB1051516293 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-M382 |a DE-521 |a DE-19 |a DE-12 |a DE-898 |a DE-2070s |a DE-20 |a DE-859 | ||
082 | 0 | |a 340 | |
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Büchel, Michael |e Verfasser |4 aut | |
245 | 1 | 0 | |a Internetkriminalität |b Phänomene - Ermittlungshilfen - Prävention |c von Michael Büchel und Peter Hirsch |
264 | 1 | |a Heidelberg ; München [u.a.] |b Kriminalistik Verl. |c 2014 | |
300 | |a XVIII, 164 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Grundlagen - Die Schriftenreihe der "Kriminalistik" |v [48] | |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Hirsch, Peter |e Verfasser |0 (DE-588)1063817536 |4 aut | |
830 | 0 | |a Grundlagen - Die Schriftenreihe der "Kriminalistik" |v [48] |w (DE-604)BV023548382 |9 48 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4678034&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424006&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027424006 |
Datensatz im Suchindex
_version_ | 1826212206693318656 |
---|---|
adam_text |
INHALTSVERZEICHNIS
VORWORT.
V
LITERATURVERZEICHNIS
.
XIII
ONLINEMEDIEN
.
XIV
ABBILDUNGSVERZEICHNIS
.
XVII
1
EINLEITUNG.
1
1. DEFINITION INTERNETKRIMINALITAET
.
3
2. COMPUTERKRIMINALITAET IN DER PKS .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 6
H.
IDENTITAETSDIEBSTAHL.
8
1. PHAENOMENBESCHREIBUNG
.
8
2. STRAFRECHTLICHE RELEVANZ
.
12
3. ZIVILRECHTLICHE RELEVANZ. 13
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 13
5. PRAEVENTIONSMASSNAHMEN . 14
III. SOCIAL ENGINEERING
YY
SOCIAL HACKING .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 17
1. PHAENOMENBESCHREIBUNG
.
17
2. STRAFRECHTLICHE RELEVANZ
.
20
3. ZIVILRECHTLICHE RELEVANZ
.
22
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 22
5. PRAEVENTIONSMASSNAHMEN
.
23
IV.
PHISHING.
26
1. PHAENOMENBESCHREIBUNG
.
26
1.1 WIE LAEUFT EIN PHISHING-ANGRIFFE 26
1.2 BEISPIEL FUER DEN INHALT EINER PHISHINGMAIL . 27
2. STRAFRECHTLICHE RELEVANZ
.
30
3. ZIVILRECHTLICHE RELEVANZ
.
32
4. ERMITTLUNGSMOEGLICHKEITEN
.
32
4.1 E-M
AIL.YY
.32
4.2 PHISHINGSEITE
(W
W
W
)
.
36
5. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 40
6. PRAEVENTIONSMASSNAHMEN . 40
V. INTERNETBANKING, ONLINEBANKING
.
43
1. PHAENOMENBESCHREIBUNG
.
43
2. VERWENDETE TECHNIKEN IM ONLINEBANKING .
.
.
.
.
.
.
.
. 43
2.1 BANKSOFTWARE
.
:
.
.
.
. 43
2.2 BROWSERUNTERSTUETZTE TECHNIKEN .
.
.
.
.
.
.
.
.
.
.
.
.
. 44
3. AUTHENTIFIZIERUNG
.
45
3.1 NACHWEIS DER KENNTNIS EINER INFORMATION .
. 45
3.2 VERWENDUNG EINES BESITZTUMS .
.
.
.
.
.
.
.
.
.
.
.
.
.
. 45
3.3 GEGENWART DES BENUTZERS SELBST .
.
.
.
.
.
.
.
.
.
.
.
. 48
3.4 ZWEI-FAKTOREN-AUTHENTIFIZIERUNG .
.
.
.
. 49
4. DIE WICHTIGSTEN ONLINEBANKING-VERFAHREN
IM UEBERBLICK. 49
4.1 HBCI/FINTS
.
49
4.2
YYYYYY1+.
51
4.3
TAN.
52
4-4 YYTA
N-INDIZIERTE T
A
N
.
52
4.5
ITANPLUS.
53
4.6 MTAN-MOBILE T
AN
. 53
4.7 PORTIERUNG DER MOBILFUNKRUFNUMMER/
NEUE SIM-KARTE
.
57
4.8 SM@RT-TAN,CHIP-TAN,OPTIC-TAN .
.
.
.
.
.
.
.
.
.
. 58
4.9 PHOTOTAN 59
4.10 QRTAN (QUICK-RESPONSE-CODE-TAN) .
.
.
.
.
.
.
. 60
4.11 N
F
C
-
T
A
N
.
.
.
.
.
.
.
6
1
5. WEITERE MANIPULATIONSMOEGLICHKEITEN .
.
.
.
.
.
.
.
.
.
.
.
. 62
5.1 MAN-IN_THE_MIDDLE-ATTACKE,
MAN-IN-THE-BROWSERYYATTACKE YY
YY^ 62
5.2 ARP-SPOOFING
.
63
5.3 DNS-SPOOFING,PHARMING .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 63
6. STRAFRECHTLICHE RELEVANZ
.
64
7. ZIVILRECHTLICHE RELEVANZ
.
67
8. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 67
8. PRAEVENTIONSMASSNAHMEN . 68
VI.
SKIMMING.
71
1. PHAENOMENBESCHREIBUNG
.
71
Z. STRAFTATEN, DIE EBENFALLS IN ZUSAMMENHANG MIT
EINEM GELDAUTOMATEN STEHEN
.
74
2.1 CASH TRAPPING
.
74
2.2
LOOP-TRICK.
74
3. STRAFRECHTLICHE RELEVANZ
.
75
4. ZIVILRECHTLICHE RELEVANZ
.
80
5. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 81
6. PRAEVENTIONSMASSNAHMEN . 82
VH. RANSOMWARE (ONLINE-ERPRESSUNGEN) .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 84
1. PHAENOMENBESCHREIBUNG
.
84
2. DIE INFIZIERUNG ERFOLGT DERZEIT UEBER ZWEI
VERSCHIEDENE W
EGE. 85
2.1 DRIVE-BY-DOWNLOAD. 85
2.2 .ZIP-TROJANER
.
86
3. STRAFRECHTLICHE RELEVANZ. 89
4. ZIVILRECHTLICHE RELEVANZ. 91
5. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 91
6. PRAEVENTIONSMASSNAHMEN. 92
VIH. TELEFONANLAGEN- UND ROUTER-HACKING .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 95
1. PHAENOMENBESCHREIBUNG. 95
2. MOEGLICHKEITEN DER BEREICHERUNG .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 96
2.1 KOSTENERSPARNIS
.
96
2.2 MEHRWERTDIENSTE
.
97
2.3 BEREICHERUNG DURCH TRANSIT- UND
TERMINIERUNGSENTGELTE. 97
2.3.1 DER BETRUEGERISCHE PROVIDER KASSIERT
DOPPELT
.
98
2.3.2 COLD STOP
.
98
3. STRAFRECHTLICHE RELEVANZ
.
99
4. ZIVILRECHTLICHE RELEVANZ
.
100
5. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 100
6. PRAEVENTIONSMASSNAHMEN .
100
IX. FINANZAGENT, WARENAGENT
. 102
1. PHAENOMENBESCHREIBUNG
.
102
2. STRAFRECHTLICHE RELEVANZ
.
103
3. ZIVILRECHTLICHE RELEVANZ
.
105
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
. 105
5. PRAEVENTIONSMASSNAHMEN
.
106
Y URHEBERRECHT
. 107
1. PHAENOMENBESCHREIBUNG
.
107
1.1 KOPIEREN VON TEXTEN, BILDERN, MUSIK-,
FILMDATEIEN ODER COMPUTERPROGRAMMEN .
.
.
.
.
.
1.2 TAUSCHBOERSEN FUER MUSIKSTUECKE, FILME ODER
COMPUTERDATEIEN,FILESHARING .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1.3 STREAMING
.
2. STRAFRECHTLICHE RELEVANZ.
3. ZIVILRECHTLICHE RELEVANZ.
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
.
5. PRAEVENTIONSMASSNAHMEN .
XI. KINDERPORNOGRAPHIE
.
1. PHAENOMENBESCHREIBUNG
.
2. STRAFRECHTLICHE RELEVANZ
.
3. ZIVILRECHTLICHE RELEVANZ.
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS .
.
.
.
.
.
.
.
.
.
.
.
.
.
5 PRAEVENTIONSMASSNAHMEN .
XII. CYBERMOBBING, CYBER-BULLYING
.
1. PHAENOMENBESCHREIBUNG
.
2. STRAFRECHTLICHE RELEVANZ.
3. ZIVILRECHTLICHE RELEVANZ.
4. CHECKLISTE FUER DIE ERMITTLUNGSPRAXIS
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5. PRAEVENTIONSMASSNAHMEN .
XIII.
PASSWORTSICHERHEIT.
1.
BESCHREIBUNG.
2. HINTERGRUNDWISSEN
.
3. MYY5-YYASH
4. S
ALT
.
XIV.
COMPUTERFORENSIK.
1 DIE ROLLE DER FORENSIK
.
2. POSTMORTALE VS. LIVE-FORENSIK.
3. SICHERSTELLUNG
.
XV. ORGANISATIONEN UND G
REM
N
.
.
.
.
.
.
.
1. EUROPAEISCHE
UNION.
1.1 AGENTUR FUER NETZ- UND INFORMATIONSSICHERHEIT -
ENISA
.
:
YY
0
9
0
2
3
5
7
YY
YY
0
0
1
4
5
6
8
O
O
H
H
1
H
H
1
4
H
2
2
2
2
2
H
1
YY
YY
YY
YY
YY
YY
YY
YY
YY
YY
YY
YY
YY
H
R
J
1
YY
YY
4
5
6
0
0
2
3
3
3
3
H
R
I
YY
YY
YY
YY
YY
YY
41
42
45
47
4
4
4
5
54
154
54
1.2 TASK FORCE COMPUTER SECURITY INCIDENT
RESPONSE TEAMS -
TF-CSIRT.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 154
1.3 TRUSTED INTRODUCER FUER CERTS IN EUROPA -
T
I
.
154
2. DEUTSCHLAND-BUND UND L
AE
N
D
E
R
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 155
2.1 BUNDESAMT FUER SICHERHEIT IN DER
INFORMATIONSTECHNIK - B
S
I
.
155
2.2 BUNDESAMT FUER VERFASUNGSSCHUTZ - BFV UND
LANDESAEMTER FUER VERFASSUNGSSCHUTZ - LSV
.
. 155
2.3 BUNDESBEAUFTRAGTER FUER DEN DATENSCHUTZ UND
DIE INFORMATIONSFREIHEIT - BFDI .
.
.
.
.
.
.
.
.
.
.
.
.
. 156
2.4 LANDESKRIMINALAEMTER-LKAE .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 156
2.5 ZENTRALSTELLE FUER ANLASSUNABHAENGIGE RECHERCHEN
IN DATENNETZEN - Z
AR
D
. 156
2.6 TECHNISCHES SERVICEZENTRUM DES BUNDES
KRIMINALAMTES-TESIT 157
2.7 BUNDESMINISTERIUM FUER ERNAEHRUNG,
LANDWIRTSCHAFT UND VERBRAUCHERSCHUTZ -
B
M
E
L
V
1
5
7
2.8 BUNDESNACHRICHTENDIENST-BND .
.
.
.
.
.
.
.
.
.
.
. 157
2.9 BUERGERCERT 157
2.10 CYBER-ABWEHRZENTRUM (FRUEHER NATIONALES
YYYYYYYYYY-ABWEHRZENTRUM-
NCAZ)
.
.
.
.
.
.
.
.
.
.
.
. 158
2.11 NATIONALER CYBER-SICHERHEITSRAT - NCS
.
.
.
.
.
.
. 158
2.12 DATENZENTRALEN DER LAENDER .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 158
2.13 GEMEINSAMES INTERNETZENTRUM - GIZ .
.
.
.
.
.
.
. 158
2.14 TASK FORCE IT-SICHERHEIT IN DER WIRTSCHAFT .
. 159
2.15 NETZWERK ELEKTRONISCHER GESCHAEFTSVERKEHR -
NEG.
159
3. ORGANISATIONEN DER WIRTSCHAFT. 159
3.1 ARBEITSGEMEINSCHAFT FUER SICHERHEIT IN DER
WIRTSCHAFT YY. V. - ASW YY. V.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 159
3.2 DEUTSCHLAND SICHER IM NETZ YY. V - DSIN E.V. . 160
3.3 NATIONALE INITIATIVE FUER INFORMATION- UND
INTERNET-SICHERHEITE.V.-NIFISE.V. 160
3.4 VERBAND DER DEUTSCHEN INTERNETWIRTSCHAFT YY. V. -
ECO E
.V
. 160
STICHWORTVERZEICHNIS.
161 |
any_adam_object | 1 |
author | Büchel, Michael Hirsch, Peter |
author_GND | (DE-588)1063817536 |
author_facet | Büchel, Michael Hirsch, Peter |
author_role | aut aut |
author_sort | Büchel, Michael |
author_variant | m b mb p h ph |
building | Verbundindex |
bvnumber | BV041981561 |
classification_rvk | PZ 3700 ST 277 |
ctrlnum | (OCoLC)881100044 (DE-599)DNB1051516293 |
dewey-full | 340 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law |
dewey-raw | 340 |
dewey-search | 340 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008cb4500</leader><controlfield tag="001">BV041981561</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150610</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">140718s2014 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">14,N23</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1051516293</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783783200263</subfield><subfield code="c">Pb. : ca. EUR 26.99 (DE), ca. EUR 27.80 (AT), ca. sfr 36.90 (freier Pr.)</subfield><subfield code="9">978-3-7832-0026-3</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3783200261</subfield><subfield code="9">3-7832-0026-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783783200263</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 78320026</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)881100044</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1051516293</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-859</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Büchel, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="b">Phänomene - Ermittlungshilfen - Prävention</subfield><subfield code="c">von Michael Büchel und Peter Hirsch</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg ; München [u.a.]</subfield><subfield code="b">Kriminalistik Verl.</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 164 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Grundlagen - Die Schriftenreihe der "Kriminalistik"</subfield><subfield code="v">[48]</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hirsch, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1063817536</subfield><subfield code="4">aut</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Grundlagen - Die Schriftenreihe der "Kriminalistik"</subfield><subfield code="v">[48]</subfield><subfield code="w">(DE-604)BV023548382</subfield><subfield code="9">48</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4678034&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424006&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027424006</subfield></datafield></record></collection> |
id | DE-604.BV041981561 |
illustrated | Illustrated |
indexdate | 2025-03-10T13:01:17Z |
institution | BVB |
isbn | 9783783200263 3783200261 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027424006 |
oclc_num | 881100044 |
open_access_boolean | |
owner | DE-739 DE-M382 DE-521 DE-19 DE-BY-UBM DE-12 DE-898 DE-BY-UBR DE-2070s DE-20 DE-859 |
owner_facet | DE-739 DE-M382 DE-521 DE-19 DE-BY-UBM DE-12 DE-898 DE-BY-UBR DE-2070s DE-20 DE-859 |
physical | XVIII, 164 S. Ill., graph. Darst. |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Kriminalistik Verl. |
record_format | marc |
series | Grundlagen - Die Schriftenreihe der "Kriminalistik" |
series2 | Grundlagen - Die Schriftenreihe der "Kriminalistik" |
spelling | Büchel, Michael Verfasser aut Internetkriminalität Phänomene - Ermittlungshilfen - Prävention von Michael Büchel und Peter Hirsch Heidelberg ; München [u.a.] Kriminalistik Verl. 2014 XVIII, 164 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Grundlagen - Die Schriftenreihe der "Kriminalistik" [48] Internet (DE-588)4308416-3 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Internet (DE-588)4308416-3 s Computerkriminalität (DE-588)4010452-7 s DE-604 Hirsch, Peter Verfasser (DE-588)1063817536 aut Grundlagen - Die Schriftenreihe der "Kriminalistik" [48] (DE-604)BV023548382 48 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4678034&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424006&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Büchel, Michael Hirsch, Peter Internetkriminalität Phänomene - Ermittlungshilfen - Prävention Grundlagen - Die Schriftenreihe der "Kriminalistik" Internet (DE-588)4308416-3 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4308416-3 (DE-588)4010452-7 |
title | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_auth | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_exact_search | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention |
title_full | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention von Michael Büchel und Peter Hirsch |
title_fullStr | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention von Michael Büchel und Peter Hirsch |
title_full_unstemmed | Internetkriminalität Phänomene - Ermittlungshilfen - Prävention von Michael Büchel und Peter Hirsch |
title_short | Internetkriminalität |
title_sort | internetkriminalitat phanomene ermittlungshilfen pravention |
title_sub | Phänomene - Ermittlungshilfen - Prävention |
topic | Internet (DE-588)4308416-3 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Internet Computerkriminalität |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4678034&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027424006&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV023548382 |
work_keys_str_mv | AT buchelmichael internetkriminalitatphanomeneermittlungshilfenpravention AT hirschpeter internetkriminalitatphanomeneermittlungshilfenpravention |