Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Beck
2015
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVIII, 691 S. Ill., graph. Darst. |
ISBN: | 9783406676277 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042365731 | ||
003 | DE-604 | ||
005 | 20151020 | ||
007 | t| | ||
008 | 150217s2015 gw ad|| |||| 00||| ger d | ||
015 | |a 15,N07 |2 dnb | ||
016 | 7 | |a 1066264244 |2 DE-101 | |
020 | |a 9783406676277 |c Pb. : EUR 89.00 (DE) |9 978-3-406-67627-7 | ||
035 | |a (OCoLC)903392035 | ||
035 | |a (DE-599)DNB1066264244 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-739 |a DE-M382 |a DE-703 |a DE-521 |a DE-945 |a DE-11 |a DE-19 |a DE-2070s |a DE-384 |a DE-20 |a DE-12 |a DE-355 |a DE-188 |a DE-1050 |a DE-1841 |a DE-70 |a DE-29 |a DE-M25 |a DE-634 | ||
082 | 0 | |a 340 | |
082 | 0 | |a 345.430268 |2 22/ger | |
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Kochheim, Dieter |d 1957- |e Verfasser |0 (DE-588)1076550088 |4 aut | |
245 | 1 | 0 | |a Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |c von Dieter Kochheim |
246 | 1 | 3 | |a Cybercrime und Strafrecht in der IuK |
264 | 1 | |a München |b Beck |c 2015 | |
300 | |a XVIII, 691 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Strafverfolgung |0 (DE-588)4057803-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 3 | |a Strafverfolgung |0 (DE-588)4057803-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | 3 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 1 | |C b |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5144738&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027802082&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027802082 |
Datensatz im Suchindex
_version_ | 1825766767990931456 |
---|---|
adam_text |
INHALTSVERZEICHNIS
GELEITWORT VII
VORWORT IX
ABKUERZUNGSVERZEICHNIS XIX
TEIL 1: DUALE WELT 1
A. JARGON UND FACHBEGRIFFE 3
B. ZU TEIL 1: DUALE WELT 5
C. ZU TEIL 2: MATERIELLES IUK-STRAFRECHT 6
I. QUELLEN DES IUK-STRAFRECHTS 7
II. GESETZLICH AUSGESTALTETES HACKING-STRAFRECHT 8
III. BETRUGSNAHES CYBERCRIME 10
IV. SCHWERES CYBERCRIME 11
D. ZU TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME 12
KAPITEL 1. CYBERCRIME UND IUK-STRAFRECHT 13
A. TECHNISCHE GEGENSTAENDE DES IUK-STRAFRECHTS 14
B. ABGRENZUNGEN ZU ANDEREN BEGRIFFSSYSTEMEN 17
C. BESONDERHEITEN DES CYBERCRIME UND DES IUK-STRAFRECHTS 18
D. IUK-STRAFRECHT IM ENGEREN SINNE 21
E. BEDEUTUNG DES CYBERCRIME 25
F. BSI, BEDROHUNGEN GEGEN ANLAGENSTEUERUNGEN 30
KAPITEL 2. GESCHICHTE DES CYBERCRIME 33
A. VOR 1900. TECHNISCHE UND WIRTSCHAFTLICHE ANFAENGE 35
B. BIS 1950. ELEKTROTECHNIK UND TECHNISCHE GROSSANLAGEN 36
C. BIS 1970. ELEKTRONISCHES ZEITALTER 37
D. BIS 1980. ELEKTRONISCHE GRUENDERZEIT 41
E. BIS 1990. EXPANSION UND MISSBRAUCH 42
F. BIS 2000. INTERNET UND VIREN 45
I. ADRESSIERUNG UND INTERNETVERWALTUNG 47
1. TELEKOMMUNIKATION 48
2. DATENKOMMUNIKATION UND INTERNET 53
3. DOMAIN NAME SYSTEM 56
4. HIERARCHISCHE INTEMETVERWALTUNG 58
II. INFORMATIONS- UND KOMMUNIKATIONSTECHNIK BIS 2000 59
III. CYBERCRIME UND ANFAENGE DER RECHTSPRECHUNG ZUR IUK 60
1. DIALER UND MEHRWERTDIENSTE .' 61
2. GRABBING 61
3. HAFTUNG FUER LINKS 62
4. HAFTUNG DES PROVIDERS 64
G. SEIT 2000. KOMMERZIELLES INTERNET UND ORGANISIERTES CYBERCRIME 66
HTTP://D-NB.INFO/1066264244
XII
INHALTSVERZEICHNIS
I. *RAUBKOPIEN" 68
II. HACKING UND MALWARE 70
III. BOTNETZE. HACKTIVISMUS 71
H. CYBERCRIME IN DER NEUZEIT 73
I. KLAUS STOERTEBEKER 74
II. CARDINGBOARDS 75
III. BOTNETZE 77
IV. STUXNET 80
V. DATENSPIONAGE 82
1. OPERATION SHADY RAT 82
2. OPERATION AURORA 83
3. NIGHT DRAGON 84
4. OPERATION HIGH ROLLER 85
5. THE MAN-IN-THE-MIDDLE 85
VI. RANSOMWARE 86
VII. ABOFALLEN 87
VIII. WEBSHOPS UND BETRUG 89
I. FAZIT: WESENTLICHE FORMEN DES CYBERCRIME 90
KAPITEL 3. FORMEN UND METHODEN DES CYBERCRIME 91
A. SCHEMA EINES HACKING-ANGRIFFS 94
B. PHISHING 96
C. FINANZAGENTEN UND BEUTESICHERUNG 98
I. UNFREIWILLIGE UND UNECHTE FINANZAGENTEN 98
II. WARENAGENTEN, PACKSTATIONEN UND BEZAHLSYSTEME 100
D. SKIMMING 101
I. MERKMALSTOFFE UND EMV-CHIP 104
II. FORMENWECHSEL BEIM DATENABGRIFF 105
III. SKIMMING UNTER EINSATZ DES HACKINGS 106
E. MALWARE 108
I. BASIS-MALWARE UND INFILTRATION 108
1. PRAEPARIERTE WEBSEITEN 112
2. E-MAILS UND E-MAIL-ANHAENGE 114
3. ANDERE FORMEN DER ANLIEFERUNG UND INFILTRATION 115
4. ERKUNDUNG DES SYSTEMS UND EINNISTEN DER MALWARE 115
II. PRODUKTIVE MALWARE 116
1. MALIZIOESE GRUNDFUNKTIONEN 117
A) BACKDOOR 117
B) SPYWARE UND KEYLOGGER 118
2. RANSOMWARE 118
3. BOT WARE 119
4. ONLINEBANKING-MAL WAERE 119
5. ANLAGENSTEUERUNGEN 121
F. IDENTITAETSTAEUSCHUNG UND IDENTITAETSDIEBSTAHL 122
I. IDENTITAETSTAEUSCHUNG IM RECHTSSINNE 124
II. IDENTITAETSMERKMALE UND IDENTITAETSUEBERNAHME 126
G. CARDING UND KONTOBETRUG 127
INHALTSVERZEICHNIS XIII
KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN WELT 131
A. GEFAHREN, TYPEN UND HACKTEURE 131
I. BEDROHUNGSREGISTER VOM BSI 132
II. TYPEN UND STRUKTUREN 134
III. VORSAETZLICH HANDELNDE ANGREIFER LAUT BSI 138
B. CYBER-AKTIVISTEN (HACKTIVISTEN) 139
I. HACKER UND HACKTIVISMUS 140
II. ANONYMOUS UND PAYBACK 142
III. DIE ZUKUNFT DES HACKTIVISMUS 146
C. SUBKULTUREN UND SPRACHEN 147
TEIL 2: MATERIELLES IUK-STRAFRECHT 151
KAPITEL 5. HACKING 153
A. GEGENSTAND UND GRENZEN DES HACKING-STRAFRECHTS 154
B. AUSSPAEHEN UND ABFANGEN VON DATEN 162
I. KENNWORTSCHUTZ GEGEN DAS AUSSPAEHEN 164
II. ANGRIFF GEGEN EIN LOCAL AREA NETWORK - LAN 165
1. MISSBRAUCH INDISKRETER KENNTNISSE 166
2. WARDRIVING 167
3. INHALTLICHER SCHUTZBEREICH VON DATEN AUS DEM LAN 170
4. DATENUEBERMITTLUNG IM INTERNET UND WEBSERVER 172
C. DATENVERAENDERUNG UND COMPUTERSABOTAGE 174
I. DATENVERAENDERUNG 174
II. COMPUTERSABOTAGE 178
1. DATENVERARBEITUNG VON WESENTLICHER BEDEUTUNG 179
2. SCHUTZ DER DATENVERARBEITUNG; DDOS 181
3. GRUNDDELIKT UND SCHWERE COMPUTERSABOTAGE 187
D. COMPUTERBETRUG 189
I. DATENMANIPULATION 190
II. GELDSPIELAUTOMATEN 191
III. DREIECKSCOMPUTERBETRUG 193
IV. MANIPULIERTE SPORTWETTEN 194
V. CASHING 195
VI. SYSTEMATISCHE STRUKTUR- UND WERTGLEICHHEIT 195
E. IUK-STRAFTATEN IM VORBEREITUNGSSTADIUM 197
I. TATPHASEN 200
II. COMPUTERPROGRAMME 203
III. EINSATZ VON HARDWARE 204
IV. PASSWOERTER UND ZUGANGSCODES 205
V. KOPIERSCHUTZ. WAREZ 206
VI. VERABREDUNG VON IUK-VERBRECHEN 206
KAPITEL 6. MALWARE 209
A. BASIS-MALWARE 212
B. VORBEREITUNGSSTADIUM 215
I. DISTANZDELIKTE 215
II. VORBEREITENDE IUK-STRAFTATEN UND BEGINN DES VERSUCHS 219
III. STRAFBARER VERSUCH 223
XIV INHALTSVERZEICHNIS
C. ANLIEFERUNG UND INSTALLATION 224
D. EINNISTEN UND TARNUNG 232
I. RANSOMWARE 233
II. VIREN UND WUERMER 234
III. BACKDOORS 234
IV. KEYLOGGER UND SPYWARE 235
V. VERZOEGERT UND LANGFRISTIG WIRKENDE MALWARE 236
VI. TARNUNG. STEALTH 237
VII. ZUSAMMENFASSUNG 238
KAPITEL 7. BOTNETZE 239
A. STRAFTATEN IM BETRIEB EINES BOTNETZES 240
B. STEUERUNG EINES BOTNETZES 241
C. SPEZIALISIERTE BOT WARE GEGEN KRITISCHE INFRASTRUKTUREN 242
KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTSVERFOLGUNG 245
A. DIENSTGEHEIMNISSE 245
B. PRIVATER MISSBRAUCH VON VERBINDUNGSDATEN 246
C. GESCHAEFTS- UND BETRIEBSGEHEIMNISSE 247
D. STEUERDATEN-CDS 248
E. FALLEN UND ABMAHNUNGEN 249
F. TRAFFICHOLDER 251
G. GESETZ ZUR DATENHEHLEREI 253
KAPITEL 9. BARGELDLOSER ZAHLUNGSVERKEHR 255
A. ANWEISUNG 255
B. LASTSCHRIFTVERFAHREN 257
I. ERKLAERUNGEN DES BGH ZUM AUTOMATISIERTEN LASTSCHRIFTVERFAHREN; 259
II. VERTRAGSVERHAELTNISSE IM LASTSCHRIFTVERFAHREN 260
III. BANKKONTO UND ZAHLUNGSDIENSTE 261
IV. SCHADENSRISIKEN UND SCHADENSGEMEINSCHAFT 264
1. INKASSOSTELLE 264
2. KONTOINHABER 265
3. ZAHLSTELLE UND ZAHLUNGSDIENSTERAHMENVERTRAG 266
4. SCHADENSGEMEINSCHAFT ZWISCHEN ZAHLSTELLE UND KONTOINHABER 268
C. AUTORISIERUNG BEI ZAHLUNGSKARTEN UND CLEARING 270
D. SICHERHEITSMERKMALE VON ZAHLUNGSKARTEN 273
E. NEUE INSTRUMENTE IM ZAHLUNGSVERKEHR 275
I. ORIGINAERE ZAHLUNGSVERFAHREN 275
II. ABGELEITETE ZAHLUNGSVERFAHREN 276
III. AKTUELLE BEZAHL- UND VERRECHNUNGSVERFAHREN 279
1. VIRTUALISIERTE ZAHLUNGS- UND BANKDIENSTE 279
2. KONTOKORRENTSYSTEME 279
3. KREDITAERE ABRECHNUNGSSYSTEME 280
4. GUTSCHEINHAENDLER 280
5. PROPRIETAERE VERRECHNUNGSSYSTEME. BITCOINS 280
6. WECHSELSTUBEN 281
IV. FAZIT 281
INHALTSVERZEICHNIS XV
KAPITEL 10. BETRUG, IRRTUM UND SCHADEN 283
A. KAUFVERTRAG UND IRRTUM 285
B. BESONDERE FORMEN DES BETRUGES 288
C. TAEUSCHUNG UEBER DIE ZAHLUNGSFAEHIGKEIT 290
D. RISIKOGESCHAEFTE UND SCHADEN 291
E. SCHADENSEINTRITT UND VERMOEGENSGEFAHRDUNG 293
F. KREDITBETRUG UND RUECKZAHLUNGSANSPRUCH 295
G. DEBITKONTO UND KARTENMISSBRAUCH 296
H. KONTOEROEFFNUNGSBETRUG 298
I. GEFAELSCHTE SCHECKS 303
J. MANIPULATIONEN MIT BANKKONTEN 304
K. FAZIT 307
KAPITEL 11. ZAHLUNGS- UND WARENVERKEHR 309
A. BESCHAFFUNG VON DATEN 310
B. BESCHAFFUNG VON TATAUSFUEHRUNGSMITTELN 312
C. TATAUSFUHRUNG 314
D. BEUTEERLOES UND
-SICHERUNG
316
KAPITEL 12. SKIMMING 321
A. SKIMMING ALS MEHRGLIEDRIGES DELIKT 321
I. CASHING ALS FINALES TATZIEL 323
II. FAELSCHUNGSDELIKTE 324
III. ZAHLUNGSKARTEN 326
IV. GRUNDLAGEN ZUM SKIMMING 327
B. TATPHASEN, VERSUCH UND VORBEREITUNG 329
I. BETEILIGUNG AM VERSUCH 331
II. UMGANGSDELIKTE IN DER VORBEREITUNGSPHASE 336
III. SKIMMING IM ENGEREN SINNE 339
IV. DATENBESCHAFFUNG PER HACKING 343
V. VERABREDUNG ZUM SKIMMING 345
1. GEWERBSMAESSIGES HANDELN 346
2. BANDE 346
3. BETEILIGUNG AN EINER STRAFTAT 348
4. TAETER HINTER DEM TAETER 349
5. ZWISCHENERGEBNISSE 350
6. TATVARIANTEN BEI DER BETEILIGUNG AM SKIMMING 351
VI. DELIKTISCHE EINHEITEN UND KONKURRENZEN 353
KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE DATEN 357
A. URKUNDE UND ABBILD 360
B. AMTLICHE AUSWEISE UND PERSOBUILDER 365
C. IDENTITAETSTAEUSCHUNG 367
I. ANONYMITAET, PSEUDONYM UND IDENTITAET 367
II. DATENLUEGE UND IDENTITAETSTAEUSCHUNG 370
1. STRAFBARE TAEUSCHUNG: KAMMERGERICHT BERLIN 370
2. STRAFLOSE DATENLUEGE: OLG HAMM 371
3. OFFENE UND VERDECKTE PSEUDONYME; LEHNNAMEN 372
XVI INHALTSVERZEICHNIS
D. FALSCHE BEWEISERHEBLICHE DATEN 373
E. FAKES, FALSCHE UND LEHNNAMEN 377
I. FAKE ACCOUNT UND FAKE-IDENTITAET 377
II. LEHNNAMEN 377
III. BANKDROPS 379
IV. FAZIT 381
F. VIRTUELLE KOMMUNIKATION UND ABBILDER 381
I. QUASIURKUNDEN 382
II. SPAM-MAILS UND SCHUTZRECHTE 383
III. TECHNISCHE STEMPEL UND ADRESSEN 384
IV. NAMENS- UND IDENTITAETSTAEUSCHUNG 385
G. URKUNDE UND QUASIURKUNDE 388
I. ABBILD UND VERKOERPERUNG 389
II. LUEGE ODER IDENTITAETSTAEUSCHUNG 391
KAPITEL 14. PHISHING 395
A. FINANZAGENTEN 397
I. VOLLENDUNG UND BEENDIGUNG 398
II. DOPPELTER GEHILFENVORSATZ 399
III. BEGUENSTIGUNG 400
IV. GELDWAESCHE UND HEHLEREI 401
B. KLASSISCHES PHISHING 401
I. TATPHASEN BEIM KONTOHACKING 403
II. WERBUNG VON FINANZAGENTEN 405
III. WEBDESIGN UND WERBETEXTE 406
C. NACHGEMACHTE WEBSEITEN 408
D. DIREKTER EINGRIFF IN DAS ONLINEBANKING 410
E. VOLLAUTOMATISCHES PHISHING 414
F. FAZIT: PHISHING IN VERSCHIEDENEN PHASEN 418
KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOMY 423
A. WEBSHOPS 423
B. ABOFALLEN 427
I. KOMPAKTE HANDLUNGSMODELLE 430
II. GOETTINGER ABOFALLE 433
III. GEWINNSPIELEINTRAGUNGSDIENSTE 433
IV. FAZIT 434
C. NUMMERN TRICKS 435
I. KLASSISCHE NUMMERNTRICKS (SPOOFING) 435
II. ERFOLGREICHE REGULIERUNG 436
III. RUECKRUFTRICK. PING-ANRUFE 437
D. CARDING- UND ANDERE BOARDS 439
I. CARDINGBOARDS 441
II. KRIMINELLE GESCHAEFTE 442
1. EIGENE KRIMINELLE GESCHAEFTE 442
2. OEFFENTLICHE AUFFORDERUNG ZU STRAFTATEN 444
III. KRIMINELLE VEREINIGUNG 444
1. MITGLIEDSCHAFT 445
2. GRUENDUNG UND BETEILIGUNG 446
INHALTSVERZEICHNIS
XVII
3. UNTERSTUETZUNG UND WERBUNG 446
4. RAEDELSFUEHRER UND HINTERMAENNER 446
IV. KRIMINELLE VEREINIGUNG IM IUK-STRAFRECHT 447
E. BULLET PROOF-DIENSTE 448
F. ANONYMISIERUNGSDIENSTE 451
G. ZAHLUNGSDIENSTE UND GELDWAESCHE 459
KAPITEL 16. AEUSSERUNGSDELIKTE 463
KAPITEL 17. PORNOGRAFISCHE ABBILDUNGEN 469
A. NACKTHEIT. POSING. PORNOGRAFIE 470
B. SCHUTZZWECKE 472
C. HERSTELLUNGS-, VERSCHAFFUNGS-UND VERBREITUNGSVERBOTE 473
D. ZWISCHENSPEICHER 474
E. ZUGAENGLICHMACHEN. BESITZVERSCHAFFUNG 476
TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME 479
KAPITEL 18. STRAFVERFOLGUNG, VERDACHT UND ERMITTLUNGEN 481
A. AUFGABEN DER STRAFVERFOLGUNG 482
B. ERMITTLUNGSHANDLUNGEN 486
I. AUSKUNFTSERSUCHEN ODER RASTERFAHNDUNG? 486
II. KLASSISCHE ERKENNTNISQUELLEN 487
III. VERDECKTE ERMITTLUNGEN 488
C. ANHALTSPUNKTE UND VERDACHT 490
I. SPURENKRITIK UND ZULAESSIGE EINGRIFFSMASSAHME 491
II. ANFANGSVERDACHT 494
III. GELTUNG VON TATSACHEN UND ERFAHRUNGEN 496
IV. EIGNUNG, ERFOLGSERWARTUNG UND ERMITTLUNGSPLAN 498
V. GEFAHR IM VERZUG 501
D. VERWERTUNGSGRENZEN UND -VERBOETE 502
I. ERHEBUNGS- UND VERWERTUNGSVERBOETE 502
1. KERNBEREICH DER PERSOENLICHEN LEBENSGESTALTUNG 504
2. BEWEISVERWERTUNGSVERBOTE 505
3. ZUSAMMENFASSUNG 506
II. HYPOTHETISCHER ERSATZEINGRIFF 509
III. KOLLIDIERENDE VERFAHRENSORDNUNGEN 511
E. ERMITTLUNGSMASSNAHMEN IM UEBERBLICK 514
I. POLIZEILICHE EINGRIFFSMASSNAHMEN 514
II. BESCHRAENKTE EINGRIFFSMASSNAHMEN OHNE KATALOGBINDUNG 515
III. PERSONALE ERMITTLUNGEN GEGEN DIE ERHEBLICHE KRIMINALITAET 516
IV. TECHNISCHE EINGRIFFSMASSNAHMEN 516
KAPITEL 19. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORMATIONSQUELLEN 519
A. BVERFG ZUR ONLINEDURCHSUCHUNG 519
B. PERSOENLICHKEITSSCHUTZ DURCH GRUNDRECHTE 521
I. TELEKOMMUNIKATIONSGEHEIMNIS UND VERKEHRSDATEN 524
II. INFORMATIONELLE SELBSTBESTIMMUNG 526
III. VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME 526
XVIII INHALTSVERZEICHNIS
IV. UNVERLETZLICHKEIT DER WOHNUNG 527
V. EINGRIFFSTIEFE UND ADDITIVE GRUNDRECHTSEINGRIFFE 528
C. DOKUMENTATIONSERMAECHTIGUNG UND AKTEN 529
D. ERGEBNISSE 531
KAPITEL 20. INFORMATIONSQUELLEN UND SACHBEWEISE 533
A. OEFFENTLICHE QUELLEN UND BEHOERDLICHE AUSKUENFTE 534
I. OEFFENTLICHE QUELLEN UND KOMMUNIKATION 535
II. BEHOERDLICHE AUSKUENFTE .536
III. REGISTERAUSKUENFTE 537
B. AUSKUENFTE UND ZWANGSMITTEL 538
C. BESTANDSDATEN 539
D. VERKEHRSDATEN 541
E. DURCHSUCHUNG 543
I. DURCHSICHT UND SICHERSTELLUNG 544
II. FERNDURCHSICHT 546
F. BESCHLAGNAHME VON E-MAIL-KONTEN 548
KAPITEL 21. PERSONALE ERMITTLUNGEN 551
A. INFORMANTEN UND VERTRAUENSPERSONEN 552
B. NOEB UND VERDECKTE ERMITTLER 555
I. VERDECKTE ERMITTLER 555
II. NICHT OFFEN ERMITTELNDE POLIZEIBEAMTE 556
III. ABGRENZUNG ZWISCHEN NOEB UND VE 558
IV. VERDECKTE PERSONALE ERMITTLUNGEN GEGEN DAS CYBERCRIME 560
C. ZUGANGSVERSCHAFFUNG 562
I. NUTZUNG FREMDER ZUGANGSDATEN 562
II. ZUGANGSBESCHRAENKUNGEN UND KEUSCHHEITSPROBEN 563
III. SCHEINKAUF 564
KAPITEL 22. TECHNISCHE MASSNAHMEN 565
A. OBSERVATION UND TECHNISCHE MITTEL : 565
B. TKUE UND SERVERUEBERWACHUNG 567
I. UEBERWACHUNG DER TELEKOMMUNIKATION 567
II. AUSLANDSKOPFUEBERWACHUNG 569
III. IMSI-CATCHER 569
C. ONLINEDURCHSUCHUNG UND QUELLEN-TKUE 570
D. SPYWARE UND CRAWLER 572
GLOSSAR 573
RECHTSPRECHUNGSUEBERSICHT 651
STICHWORTVERZEICHNIS 663 |
any_adam_object | 1 |
author | Kochheim, Dieter 1957- |
author_GND | (DE-588)1076550088 |
author_facet | Kochheim, Dieter 1957- |
author_role | aut |
author_sort | Kochheim, Dieter 1957- |
author_variant | d k dk |
building | Verbundindex |
bvnumber | BV042365731 |
classification_rvk | PH 3900 PH 4330 PZ 3700 |
ctrlnum | (OCoLC)903392035 (DE-599)DNB1066264244 |
dewey-full | 340 345.430268 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 340 - Law 345 - Criminal law |
dewey-raw | 340 345.430268 |
dewey-search | 340 345.430268 |
dewey-sort | 3340 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042365731</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151020</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">150217s2015 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N07</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1066264244</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406676277</subfield><subfield code="c">Pb. : EUR 89.00 (DE)</subfield><subfield code="9">978-3-406-67627-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)903392035</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1066264244</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-70</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-M25</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">340</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.430268</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kochheim, Dieter</subfield><subfield code="d">1957-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1076550088</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik</subfield><subfield code="c">von Dieter Kochheim</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Cybercrime und Strafrecht in der IuK</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Beck</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 691 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="C">b</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5144738&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027802082&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027802082</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV042365731 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:13Z |
institution | BVB |
isbn | 9783406676277 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027802082 |
oclc_num | 903392035 |
open_access_boolean | |
owner | DE-739 DE-M382 DE-703 DE-521 DE-945 DE-11 DE-19 DE-BY-UBM DE-2070s DE-384 DE-20 DE-12 DE-355 DE-BY-UBR DE-188 DE-1050 DE-1841 DE-70 DE-29 DE-M25 DE-634 |
owner_facet | DE-739 DE-M382 DE-703 DE-521 DE-945 DE-11 DE-19 DE-BY-UBM DE-2070s DE-384 DE-20 DE-12 DE-355 DE-BY-UBR DE-188 DE-1050 DE-1841 DE-70 DE-29 DE-M25 DE-634 |
physical | XVIII, 691 S. Ill., graph. Darst. |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | Beck |
record_format | marc |
spelling | Kochheim, Dieter 1957- Verfasser (DE-588)1076550088 aut Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim Cybercrime und Strafrecht in der IuK München Beck 2015 XVIII, 691 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Strafverfolgung (DE-588)4057803-3 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Strafrecht (DE-588)4057795-8 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Informationstechnik (DE-588)4026926-7 s Internetkriminalität (DE-588)7864395-8 s Strafverfolgung (DE-588)4057803-3 s DE-604 Computerkriminalität (DE-588)4010452-7 s Strafrecht (DE-588)4057795-8 s b DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5144738&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027802082&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kochheim, Dieter 1957- Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik Strafverfolgung (DE-588)4057803-3 gnd Informationstechnik (DE-588)4026926-7 gnd Strafrecht (DE-588)4057795-8 gnd Internetkriminalität (DE-588)7864395-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4057803-3 (DE-588)4026926-7 (DE-588)4057795-8 (DE-588)7864395-8 (DE-588)4010452-7 (DE-588)4011882-4 |
title | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_alt | Cybercrime und Strafrecht in der IuK |
title_auth | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_exact_search | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_full | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim |
title_fullStr | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim |
title_full_unstemmed | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim |
title_short | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_sort | cybercrime und strafrecht in der informations und kommunikationstechnik |
topic | Strafverfolgung (DE-588)4057803-3 gnd Informationstechnik (DE-588)4026926-7 gnd Strafrecht (DE-588)4057795-8 gnd Internetkriminalität (DE-588)7864395-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Strafverfolgung Informationstechnik Strafrecht Internetkriminalität Computerkriminalität Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5144738&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027802082&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kochheimdieter cybercrimeundstrafrechtinderinformationsundkommunikationstechnik AT kochheimdieter cybercrimeundstrafrechtinderiuk |