Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H. Beck
2018
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XXVIII, 964 Seiten Illustrationen, Diagramme, Karten |
ISBN: | 9783406728686 3406728685 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045095568 | ||
003 | DE-604 | ||
005 | 20181029 | ||
007 | t| | ||
008 | 180720s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N26 |2 dnb | ||
016 | 7 | |a 1161362118 |2 DE-101 | |
020 | |a 9783406728686 |c Broschur : EUR 129.00 (DE) |9 978-3-406-72868-6 | ||
020 | |a 3406728685 |9 3-406-72868-5 | ||
024 | 3 | |a 9783406728686 | |
035 | |a (OCoLC)1055833915 | ||
035 | |a (DE-599)DNB1161362118 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M382 |a DE-11 |a DE-Aug4 |a DE-703 |a DE-20 |a DE-19 |a DE-739 |a DE-12 |a DE-2070s |a DE-29 |a DE-522 |a DE-634 |a DE-384 |a DE-355 |a DE-1841 |a DE-188 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
100 | 1 | |a Kochheim, Dieter |d 1957- |e Verfasser |0 (DE-588)1076550088 |4 aut | |
245 | 1 | 0 | |a Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |c von Dieter Kochheim, Oberstaatsanwalt in Hannover |
250 | |a 2. Auflage | ||
264 | 1 | |a München |b C.H. Beck |c 2018 | |
300 | |a XXVIII, 964 Seiten |b Illustrationen, Diagramme, Karten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Strafverfolgung |0 (DE-588)4057803-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Cybercrime | ||
653 | |a Internet | ||
653 | |a Strafrecht | ||
653 | |a Hacking | ||
653 | |a Daten | ||
653 | |a IT-Strafrecht | ||
653 | |a Computerstrafrecht | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 3 | |a Strafverfolgung |0 (DE-588)4057803-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | 3 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Verlag C.H. Beck |0 (DE-588)1023902869 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-030486239 |
Datensatz im Suchindex
_version_ | 1825766771331694592 |
---|---|
adam_text |
INHALTSUEBERBLICK
GELEITWORT.
VII
VORBEMERKUNGEN ZUR 2.
AUFLAGE.
IX
VORWORT ZUR 1. AUFLAGE
.
XI
INHALTSVERZEICHNIS. XV
ABKUERZUNGSVERZEICHNIS.XXVII
TEIL 1: DUALE WELT
.
1
KAPITEL 1. CYBERCRIME UND
IUK-STRAFRECHT.
15
KAPITEL 2. GESCHICHTE DES CYBERCRIME
. 41
KAPITEL 3. FORMEN UND METHODEN DES CYBERCRIME
.
143
KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN WELT
.
205
TEIL 2: MATERIELLES IUK -STRAFRECHT
.
227
KAPITEL 5.
HACKING.
229
KAPITEL 6. M ALW
ARE.
303
KAPITEL 7.
HOTNETZE.
335
KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTS VERFOLGUNG
.
341
KAPITEL 9. BARGELDLOSER
ZAHLUNGSVERKEHR.
353
KAPITEL 10. BETRUG, IRRTUM UND
SCHADEN.
399
KAPITEL 11. ZAHLUNGS- UND
WARENVERKEHR.
429
KAPITEL 12.
SKIMMING.
445
KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN
.
485
KAPITEL 14. PHISHING
.
527
KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOMY
.
557
KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIME
603
KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN
.
635
TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME
.
645
KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERMITTLUNGEN
.
649
KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORMATIONSQUELLEN
.
.
.
.
707
KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE
.
727
KAPITEL 22. PERSONALE ERMITTLUNGEN
.
747
KAPITEL 23. TECHNISCHE MASSNAHMEN
.
763
TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG
.
783
KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK
.
785
KAPITEL 25. MATERIELLES IUK-STRAFRECHT
.
797
KAPITEL 26. STRAFVERFAHRENSRECHT
.
803
KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME?
.
805
G LOSSAR. 807
RECHTSPRECHUNGSUEBERSICHT. 911
STICHWORTVERZEICHNIS.
927
INHALTSVERZEICHNIS
GELEITWORT.
VII
VORBEMERKUNGEN ZUR 2.
AUFLAGE.
. IX
VORWORT ZUR 1. AUFLAGE
.
XI
INHALTSUEBERBLICK. XIII
ABKUERZUNGSVERZEICHNIS.XXVII
TEIL 1: DUALE WELT
.
1
A. JARGON UND
FACHBEGRIFFE.
3
B. ZU TEIL 1: DUALE W
ELT.
5
C. ZU TEIL 2: MATERIELLES IUK-STRAFFECHT
.
7
I. QUELLEN DES MATERIELLEN
IUK-STRAFRECHTS. 8
II. GESETZLICH AUSGESTALTETES HACKING-STRAFFECHT
.
9
III. BETRUGSNAHES CYBERCRIME
.
12
IV. SCHWERES
CYBERCRIME.
13
D. ZU TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME
.
14
KAPITEL 1. CYBERCRIME UND IUK-STRAFRECHT
.
. 15
A. TECHNISCHE GEGENSTAENDE DES IUK-STRAFRECHTS
.
16
B. ABGRENZUNGEN ZU ANDEREN BEGRIFFSSYSTEMEN
.
. 19
C. BESONDERHEITEN DES CYBERCRIME UND DES IUK-STRAFRECHTS
.
21
D. IUK-STRAFRECHT IM ENGEREN S
INNE. 24
E. BEDEUTUNG DES CYBERCRIME
.
.
28
F. QUELLEN FUER DIE
BESTANDSAUFNAHME.
32
I. REGISTER AKTUELLER
CYBER-GEFAHRDUNGEN. 33
II. BEDROHUNGEN GEGEN INDUSTRIELLE ANLAGENSTEUERUNGEN
.
35
1. UNBERECHTIGTE NUTZUNG VON FEMWARTUNGSZUGAENGEN
.
35
2. ONLINE-ANGRIFFE UEBER OFFICE-ZENTERPRISE-NETZE
.
35
3. ANGRIFFE AUF EINGESETZTE STANDARDKOMPONENTEN IM ICS-NETZ . 35
4. (D)DOS-ANGRIFFE. 36
5. MENSCHLICHES FEHL VERHALTEN UND SABOTAGE
.
36
6. EINSCHLEUSEN VON SCHADCODE UEBER WECHSELDATENTRAEGER UND
EXTERNE
HARDWARE.
36
7. LESEN UND SCHREIBEN VON NACHRICHTEN IM ICS-NETZ
.
36
8. UNBERECHTIGTER ZUGRIFF AUF RESSOURCEN
.
. 37
9. ANGRIFFE AUF NETZWERKKOMPONENTEN
.
37
10. TECHNISCHES FEHL VERHALTEN UND HOEHERE G E W ALT
.
37
G. FAZIT: CYBERCRIME UND IUK-STRAFRECHT
.
37
A. VOR 1900. TECHNISCHE UND WIRTSCHAFTLICHE ANFAENGE
.
43
B. BIS 1950. ELEKTROTECHNIK UND TECHNISCHE GROSSANLAGEN
.
46
C. BIS 1970. BEGINN DES ELEKTRONISCHEN ZEITALTERS
.
47
D. BIS 1980. GRUENDERZEIT DER MIKROELEKTRONIK
.
50
E. BIS 1990. EXPANSION UND M ISSBRAUCH
.
52
F. BIS 2000. INTERNET UND V IRE N
.
55
I. ADRESSIERUNG UND INTEMETVERWALTUNG
.
57
1. TELEKOMMUNIKATION
.
59
2. DATENKOMMUNIKATION UND INTERNET
.
64
3. DOMAIN NAME SYSTEM
.
68
4. HIERARCHISCHE INTEMETVERWALTUNG
.
69
5. CONTENT DISTRIBUTION N ETW ORK
.
71
II. INFORMATIONS- UND KOMMUNIKATIONSTECHNIK BIS 2000
.
71
III. CYBERCRIME UND ANFAENGE DER RECHTSPRECHUNG ZUR IU K
.
73
1. DIALER UND
MEHRWERTDIENSTE.
73
2. GRABBING
.
74
3. HAFTUNG FUER LINKS
.
74
4. HAFTUNG DES PROVIDERS
.
78
G. SEIT 2000. KOMMERZIELLES INTERNET UND ORGANISIERTES CYBERCRIME
.
79
I. *RAUBKOPIEN*
.
82
II. HACKING UND M ALW ARE
.
84
III. BOTNETZE. HACKTIVISMUS
.
86
IV. KONVERGENZ ZWISCHEN SPRACH- UND DATENDIENSTEN
.
89
1. MOBILFUNKNETZE UND TECHNISCHE INNOVATIONEN
.
89
2. MOBILES CYBERCRIME
.
91
3. KONVERGENZ UND TECHNISCHE ZUSAMMENFUHRUNG
.
94
V. ASSISTENTEN, KI UND I O T
.
95
H. CYBERCRIME IN DER NEUZEIT
.
98
I. KLAUS
STOERTEBEKER.
99
II. CARDINGBOARDS
.
99
III.
BOTNETZE.
102
IV.
STUXNET.
107
V.
DATENSPIONAGE.
110
1. SHADY R A T
.
111
2.
AURORA.
111
3. NIGHT D RAGON
.
112
4. HIGH
ROLLER.
113
5. ANUNAK, C ARBANAK
.
113
6. THE MAN-IN-THE-MIDDLE
.
115
7. ONLINE-SEED-GENERATOR
.
116
8. KOMMERZIELLE UND AKTIVISTISCHE DATENABGRIFFE
.
117
VI.
RANSOMWARE.
125
VII.
ABOFALLEN.
128
VIII. WEBSHOPS UND
BETRUG.
130
I. TECHNISCHE UND GESELLSCHAFTLICHE HINTERGRUENDE DES IUK-STRAFRECHTS
.
131
I. 2. W IK G
.
133
II. IUK D G
.
134
III. BEKAEMPFUNG DER COMPUTERKRIMINALITAET
.
136
IV. STILLSTAND BEI DER KODIERUNG DES MATERIELLEN IUK-STRAFRECHTS
.
137
J. FAZIT: WESENTLICHE FORMEN DES CYBERCRIME
.
138
KAPITEL 3. FORMEN UND METHODEN DES C YBERCRIM E
.
143
A. SCHEMA EINES
HACKING-ANGRIFFS. 146
B. SOCIAL
ENGINEERING.
149
I. FARMEN. METHODISCHES
VORGEHEN. 150
II. ZUWENDUNG UND GIER: CHATBOTS
.
.
.
152
III. NEUE GEFAHREN IM I O T
.
154
C.
PHISHING.
155
D. FINANZAGENTEN UND BEUTESICHERUNG. 157
I. UNFREIWILLIGE UND UNECHTE FINANZAGENTEN
.
158
II. WARENAGENTEN, PACKSTATIONEN UND BEZAHLSYSTEME
.
159
E.
SKIMMING.
160
I. MERKMALSTOFFE UND EMV-CHIP
.
164
II. FORMENWECHSEL BEIM DATENABGRIFF
.
165
III. SKIMMING UNTER EINSATZ DES HACKINGS
.
. 167
F. M ALW
ARE.
169
I. BASIS-MALWARE UND INFILTRATION
. 170
1. PRAEPARIERTE WEBSEITEN
. .
. 174
2. E-MAILS UND E-MAIL-ANHAENGE . 176
3. ANDERE FORMEN DER ANLIEFERUNG UND INFILTRATION
.
176
4. ERKUNDUNG DES SYSTEMS UND EINNISTEN DER MALWARE
.
177
II. PRODUKTIVE
MALWARE.
178
1. MALIZIOESE GRUNDFUNKTIONEN
.
179
2.
RANSOMWARE.
180
3. BOT W
ARE.
182
4. ONLINEBANKING-MALWARE
.
182
5.
ANLAGENSTEUERUNGEN.
184
G.
CRIMEWARE-AS-A-SERVICE.
185
I. DIE RIG-INFRASTRUKTUR IM
UEBERBLICK. 187
II. SPRUNGSEITEN UND
WEITERLEITUNGEN. 188
III. INFILTRATION UND VERWALTUNG DER B O TS
.
.
.
190
IV. UMLEITUNG UND ABGRIFF VON VERKEHRSDATEN
.
190
H. VOM KLICKBETRUG ZUM AD FRAUD
.
192
I. IDENTITAETSTAEUSCHUNG UND IDENTITAETSDIEBSTAHL
.
194
I. IDENTITAETSTAEUSCHUNG IM RECHTSSINNE
. .
.
.
. 196
II. IDENTITAETSMERKMALE UND IDENTITAETSUEBEMAHME
.
.
. 199
J. CARDING UND KONTOBETRUG.
200
K. FAELSCHUNG VON ZAHLUNGSKARTEN. 202
KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN W E LT
.
.
. 205
A. GEFAHREN, TYPEN UND HACKTEURE.
205
I. BEDROHUNGSREGISTER VOM B S
I. 206
II. TYPEN UND STRUKTUREN.
208
III. VORSAETZLICH HANDELNDE ANGREIFER LAUT B S I
. 214
B. CYBER-AKTIVISTEN (HACKTIVISTEN)
. 214
I. HACKER UND HACKTIVISMUS
. 215
II. ANONYMOUS UND PAYBACK
.
218
III. DIE ZUKUNFT DES HACKTIVISMUS
.
. 221
C. SUBKULTUREN UND
SPRACHEN.
223
TEIL 2: MATERIELLES IUK
-STRAFRECHT.
227
KAPITEL 5. H
ACKING.
229
A. GEGENSTAND UND GRENZEN DES HACKING-STRAFFECHTS
.
230
B. AUSSPAEHEN UND ABFANGEN VON D ATEN
.
239
I. ZUGANGSSPERREN GEGEN DAS AUSSPAEHEN
.
242
1. UNGESCHUETZTE D A TE N
.
243
2. SYSTEMSTART UND KENNWORTSCHUTZ. 245
3. ANGRIFF IM LAUFENDEN B ETRIEB
.
248
II. WIEDERHOLTE UEBERWINDUNG VON ZUGANGSSPERREN
.
248
1. VOLLENDUNG UND BEENDIGUNG
.
249
2. ZUSTANDS- UND DAUERDELIKT
.
250
3. BEITRITT EINES D RITTEN
.
251
III. ANGRIFF GEGEN EIN LOCAL AREA NETWORK - L A N
.
251
1. MISSBRAUCH INDISKRETER
KENNTNISSE. 252
2. W ARDRIVING
.
253
3. INHALTLICHER SCHUTZBEREICH VON DATEN AUS DEM L A N
.
256
4. DATENUEBERMITTLUNG IM INTERNET UND WEBSERVER
.
258
5. GESETZESINITIATIVE ZUM *DIGITALEN HAUSFRIEDENSBRUCH*
.
260
C. DATENVERAENDERUNG UND COMPUTERSABOTAGE
.
262
I. DATENVERAENDERUNG
.
262
II. COMPUTERSABOTAGE
.
267
1. DATENVERARBEITUNG VON WESENTLICHER BEDEUTUNG
.
267
2. SCHUTZ DER DATENVERARBEITUNG; DDOS
.
270
3. GRUNDDELIKT UND SCHWERE COMPUTERSABOTAGE
.
277
D.
COMPUTERBETRUG.
279
I. DATENMANIPULATION
.
280
II. GELDSPIELAUTOMATEN
.
282
III. CARD-SHARING
.
284
IV. DREIECKSCOMPUTERBETRUG
.
285
V. MANIPULIERTE
SPORTWELTEN.
286
VI.
CASHING.
287
VII. SYSTEMATISCHE STRUKTUR- UND WERTGLEICHHEIT
.
287
1. SYSTEMATISCHE
BETRACHTUNG.
288
2.
KRITIK.
289
E. IUK-STRAFTATEN IM VORBEREITUNGSSTADIUM.
291
I.
TATPHASEN.
294
II. COMPUTERPROGRAMME
.
297
III. EINSATZ VON HARDWARE
.
298
IV. PASSWOERTER UND ZUGANGSCODES
.
299
V. KOPIERSCHUTZ.
WAREZ.
300
VI. VERABREDUNG VON
IUK-VERBRECHEN. 300
A.
BASIS-MALWARE.
306
B.
VORBEREITUNGSSTADIUM.
309
I.
DISTANZDELIKTE.
310
II. VORBEREITENDE IUK-STRAFTATEN UND BEGINN DES VERSUCHS
.
314
III. ZUSAMMENFASSUNG: STRAFBARER
VERSUCH. 318
C. ANLIEFERUNG UND INSTALLATION
.
319
D. EINNISTEN UND
TARNUNG.
327
I.
RANSOMWARE.
328
II. VIREN UND W UERM
ER.
329
III.
BACKDOORS.
329
IV. KEYLOGGER UND
SPYWARE.
331
V. VERZOEGERT UND LANGFRISTIG WIRKENDE MALWARE
.
332
VI. TARNUNG.
STEALTH.
332
VII.
ZUSAMMENFASSUNG.
333
E.
CRIMEWARE-AS-A-SERVICE.
334
KAPITEL 7. BOTNETZE
.
335
A. STRAFTATEN BEIM BETRIEB EINES
BOTNETZES. 337
B. STEUERUNG EINES
BOTNETZES.
338
C. SPEZIALISIERTE BOT WARE GEGEN KRITISCHE INFRASTRUKTUREN
.
339
KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTSVERFOLGUNG
.
341
A.
DIENSTGEHEIMNISSE.
342
B. PRIVATER MISSBRAUCH VON PERSONENBEZOGENEN D ATEN
.
343
I. ERHEBUNG UND VERARBEITUNG VON VERKEHRSDATEN
.
343
II. BEWEGUNGSPROFILE PER GPS
. 344
III.
DASHCAM.
345
C. GESCHAEFTS- UND
BETRIEBSGEHEIMNISSE.
346
D.
STEUERDATEN-CDS.
347
E. FALLEN UND
ABMAHNUNGEN.
348
F. GESETZ GEGEN DIE
DATENHEHLEREI.
350
KAPITEL 9. BARGELDLOSER ZAHLUNGSVERKEHR
.
353
A. SEPA. EINE
EINFUEHRUNG.
353
B. AUTHENTIFIZIERUNG, AUTORISIERUNG UND KUNDENKENNUNG
.
354
I. AUTHENTIFIZIERUNG UND
AUTORISIERUNG. 355
II. GARANTIEFUNKTION UND KUNDENKENNUNG
.
355
III.
TRANSAKTIONSNUMMER.
356
C.
ANWEISUNG.
358
D.
LASTSCHRIFTVERFAHREN.
360
I. VERTRAGSVERHAELTNISSE IM LASTSCHRIFTVERFAHREN
.
361
II. VERFAHRENSABLAEUFE UND FACHBEGRIFFE
.
363
III. BANKKONTO UND
ZAHLUNGSDIENSTE.
364
IV. SCHADENSRISIKEN UND SCHADENSGEMEINSCHAFT
.
367
1.
INKASSOSTELLE.
367
2.
KONTOINHABER.
368
3. ZAHLSTELLE UND ZAHLUNGSDIENSTERAHMENVERTRAG
.
369
4. SCHADENSGEMEINSCHAFT ZWISCHEN ZAHLSTELLE UND KONTOINHABER . . . 371
E. AUTORISIERUNG BEI ZAHLUNGSKARTEN UND C LEARING
.
373
F. SICHERHEITSMERKMALE VON ZAHLUNGSKARTEN
.
376
G. BARGELDLOSE ZAHLUNGEN OHNE K A RTE
.
378
H. NEUE INSTRUMENTE IM ZAHLUNGSVERKEHR
.
380
I. ORIGINAERE
ZAHLUNGSVERFAHREN.
380
II. ABGELEITETE ZAHLUNGSVERFAHREN
.
381
III. AKTUELLE BEZAHL- UND VERRECHNUNGSVERFAHREN
.
384
1. VIRTUALISIERTE ZAHLUNGS- UND BANKDIENSTE
.
384
2. KONTOKORRENTSYSTEME. 384
3. KREDITAERE ABRECHNUNGSSYSTEME
.
385
4. GUTSCHEINHAENDLER
.
385
5. PROPRIETAERE VERRECHNUNGSSYSTEME UND BITCOINS
.
385
6. WECHSELSTUBEN
.
385
IV. KRYPTOWAEHRUNGEN. BITCOIN
.
386
1. UE
BERBLICK.
387
2. BLOCKCHAIN
.
389
3. BITCOIN-CLIENT; WALLET
.
391
4.
MINING.
392
5.
BEWERTUNG.
393
6. MISSBRAUCH VON KRYPTOWAEHRUNGEN DURCH H ACKING
.
396
V. F A Z
IT.
398
KAPITEL 10. BETRUG, IRRTUM UND SCHADEN
.
. 399
A. KAUFVERTRAG UND IRRTU M
.
401
B. BESONDERE FORMEN DES B
ETRUGES.
405
C. TAEUSCHUNG UEBER DIE
ZAHLUNGSFAEHIGKEIT.
407
D. RISIKOGESCHAEFTE UND
SCHADEN.
409
E. SCHADENSEINTRITT UND VERMOEGENSGEFAHRDUNG
.
411
F. KREDITBETRUG UND RUECKZAHLUNGSANSPRUCH
.
413
G. DEBITKONTO UND KARTENMISSBRAUCH
.
415
H. KONTOEROEFFHUNGSBETRUG
.
417
I. GEFAELSCHTE
SCHECKS.
422
J. MANIPULATIONEN MIT BANKKONTEN
.
423
K. F A Z
IT.
426
KAPITEL 11. ZAHLUNGS- UND W ARENVERKEHR
.
429
A. BESCHAFFUNG VON D A TE N
.
430
B. BESCHAFFUNG VON TATAUSFUHRUNGSMITTELN
.
432
C.
TATAUSFUEHRUNG.
434
D. BEUTEERLOES
UND-SICHERUNG.
437
E. VERBOTENE BANKGESCHAEFTE
.
*. 440
I. BARGELDTRANSFER UND
HAWALA.
440
II.
TREUHAND.
442
KAPITEL 12. SKIM M
ING.
445
A. SKIMMING ALS MEHRGLIEDRIGES D ELIK T
.
445
I. CASHING ALS FINALES
TATZIEL.
447
II.
FAELSCHUNGSDELIKTE.
448
III.
ZAHLUNGSKARTEN.
450
IV. GRUNDLAGEN ZUM
SKIMMING.
451
B. TATPHASEN, VERSUCH UND VORBEREITUNG
.
453
I. BETEILIGUNG AM
VERSUCH.
456
II. UMGANGSDELIKTE IN DER VORBEREITUNGSPHASE
.
461
1.
SKIMMINGGERAETE.
461
2. COMPUTERBETRUG UND COMPUTERPROGRAMME
.
462
3. WERKZEUGE UND WERKSTOFFE
.
463
4. TATPHASENMODELL FUER DAS VORBEREITUNGSSTADIUM
.
466
III. SKIMMING IM ENGEREN S IN N E
. 467
IV. DATENBESCHAFFUNG PER H ACKING
.
471
V. ANGRIFFE GEGEN KARTEN UND GELDAUSGABEAUTOMATEN
.
472
VI. VERABREDUNG ZUM SKIMM ING
.
473
1. GEWERBSMAESSIGES H
ANDELN. 474
2. B A N D E
.
475
3. BETEILIGUNG AN EINER STRAFTAT
.
476
4. TAETER HINTER DEM T AE TE R
.
477
5.
ZWISCHENERGEBNISSE.
478
6. TATVARIANTEN BEI DER BETEILIGUNG AM SKIMMING
.
479
VII. DELIKTISCHE EINHEITEN UND KONKURRENZEN
.
481
KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN
.
485
A. URKUNDE UND
ABBILD.
488
B. AMTLICHE AUSWEISE UND PERSOBUILDER
.
493
C.
IDENTITAETSTAEUSCHUNG.
495
I. ANONYMITAET, PSEUDONYM UND IDENTITAET
.
496
II. DATENLUEGE UND IDENTITAETSTAEUSCHUNG
.
498
1. STRAFBARE TAEUSCHUNG: KAMMERGERICHT BERLIN
.
499
2. STRAFLOSE DATENLUEGE: OLG
HAMM. 499
3. OFFENE UND VERDECKTE PSEUDONYME; LEHNNAMEN
.
500
D. FALSCHE BEWEISERHEBLICHE D A TE N
. 502
E. FAKES, FALSCHE UND LEHNNAM
EN. 506
I. FAKE ACCOUNT UND FAKE-IDENTITAET
.
506
II.
LEHNNAMEN.
506
III.
BANKDROPS.
508
IV. F A Z
IT.
509
F. VIRTUELLE KOMMUNIKATION UND
ABBILDER. 510
I.
QUASIURKUNDEN.
511
II. SPAM-MAILS UND
SCHUTZRECHTE.
512
III. TECHNISCHE STEMPEL UND ADRESSEN
.
513
IV. NAMENS- UND IDENTITAETSTAEUSCHUNG
. 514
G. URKUNDE UND
QUASIURKUNDE.
518
I. ABBILD UND
VERKOERPERUNG.
518
II. LUEGE ODER
IDENTITAETSTAEUSCHUNG.
521
H. FAELSCHUNG TECHNISCHER AUFZEICHNUNGEN
.
523
KAPITEL 14. PHISHING
.
527
A.
FINANZAGENTEN.
529
I. VOLLENDUNG UND BEENDIGUNG
.
530
II. DOPPELTER GEHILFENVORSATZ
.
531
III.
BEGUENSTIGUNG.
533
IV. GELDWAESCHE UND HEHLEREI
.
534
V.
ERGEBNISSE.
535
B. KLASSISCHES P
HISHING.
535
I. TATPHASEN BEIM KONTOHACKING
.
537
II. WERBUNG VON
FINANZAGENTEN.
539
III. WEBDESIGN UND W
ERBETEXTE.
540
C. NACHGEMACHTE WEBSEITEN
.
541
' D. DIREKTER EINGRIFF IN DAS ONLINEBANKING
.
544
E. VOLLAUTOMATISCHES PHISHING
.
548
F. FAZIT: PHISHING IN VERSCHIEDENEN PHASEN
.
552
KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOM Y
.
557
A.
WEBSHOPS.
557
B.
ABOFALLEN.
561
I. KOMPAKTE HANDLUNGSMODELLE
.
564
II. DISTANZDELIKT UND SUKZESSIVE TATAUSFUHNMG
.
566
III. GOETTINGER ABOFALLE UND BEWERTUNG
. 569
C.
NUMMEMTRICKS.
569
I. KLASSISCHE NUMMEMTRICKS (SPOOFING)
.
570
II. ERFOLGREICHE REGULIERUNG
.
571
III. RUECKRUFTRICK. PING-ANRUFE
.
571
D. ENKELTRICK UND SCHOCKANRUFE
.
574
E. CARDING- UND ANDERE BOARDS
.
576
I. CARDINGBOARDS
.
579
II. KRIMINELLE
GESCHAEFTE.
579
1. EIGENE KRIMINELLE GESCHAEFTE
.
580
2. OEFFENTLICHE AUFFORDERUNG ZU STRAFTATEN
.
582
F. BULLET
PROOF-DIENSTE.
583
G. ANONYMISIERUNGSDIENSTE
.
586
H. CLEAMET, DEEPNET UND D ARKNET
.
594
I. ZAHLUNGSDIENSTE UND GELDWAESCHE
.
599
KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIM E
.
603
A. INFRASTRUKTURELLE TATBETEILIGUNG UND BEGUENSTIGUNG
.
606
I. STREAMING: INTEMETRADIO UND URHEBERRECHTLICH GESCHUETZTE FILME .
606
II. HACKING- UND CARDINGBORDS
.
607
III. BULLET
PROOF-DIENSTE.
608
IV. ZULIEFERER UND CRIMEWARE-AS-A-SERVICE
.
609
V. TATHERRSCHAFT UND
BETEILIGUNG.
611
B. MITTAETERSCHAFT UND BANDE
.
.E. 612
C. MITTELBARE TAETERSCHAFT UND UNEIGENTLICHES ORGANISATIONSDELIKT
.
615
D. KRIMINELLE
VEREINIGUNG.
617
E. KRIMINELLE VEREINIGUNG IM IUK-STRAFFECHT
.
621
F. ERGEBNISSE
.
622
KAPITEL 17. WUERDE, PERSOENLICHE ENTFALTUNG UND MEINUNG
.
623
A. NACHSTELLUNG UND
ENTWUERDIGUNG.
625
B.
AEUSSERUNGSDELIKTE.
628
C. HAFTUNG DER TELEMEDIENDIENSTE
.
632
KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN
.
635
A. NACKTHEIT. POSING. PORNOGRAFIE
.
637
B.
SCHUTZZWECKE.
638
C. HERSTELLUNG^, VERSCHAFFTMGS- UND VERBREITUNGSVERBOTE
.
639
D.
ZWISCHENSPEICHER.
640
E. ZUGAENGLICHMACHEN. BESITZVERSCHAFFUNG
.
642
TEIL 3: ERMITTLUNGEN GEGEN DAS C YBERCRIM E
.
645
KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERM ITTLUNGEN
.
649
A. AUFGABEN DER
STRAFVERFOLGUNG.
650
B.
ERMITTLUNGSHANDLUNGEN.
654
I. AUSKUNFTSERSUCHEN ODER RASTERFAHNDUNG?
.
655
II. KLASSISCHE ERKENNTNISQUELLEN
.
656
III. VERDECKTE
ERMITTLUNGEN.
656
C. ANHALTSPUNKTE UND VERDACHT
.
659
I. SPURENKRITIK UND ZULAESSIGE EINGRIFFSMASSAHME
.
660
II.
ANFANGSVERDACHT.
662
III. VERHAELTNISMAESSIGKEIT, EINGRIFFSTIEFE UND SCHWERE DER KRIMINALITAET .
. . 664
IV. GELTUNG VON TATSACHEN UND ERFAHRUNGEN
.
666
V. EIGNUNG, ERFOLGSERWARTUNG UND ERMITTLUNGSKONZEPT
.
668
VI. GEFAHR IM
VERZUG.
671
D. ERMITTLUNGSMASSNAHMEN IM UEBERBLICK
.
672
I. POLIZEILICHE EINGRIFFSMASSNAHMEN
.
672
II. BESCHRAENKTE EINGRIFFSMASSNAHMEN OHNE KATALOGBINDUNG
.
674
III. PERSONALE ERMITTLUNGEN GEGEN DIE ERHEBLICHE KRIMINALITAET
.
675
IV. TECHNISCHE EINGRIFFSMASSNAHMEN
.
676
E. SYSTEM DER TECHNISCHEN ERMITTLUNGSMASSNAHMEN
.
676
I. NEUGESTALTUNG DER §§ 100A FF. STPO
.
679
II. STRAFTATENKATALOGE IM
UEBERBLICK. 680
1. BETRUGS- UND FAELSCHUNGSDELIKTE
.
681
2. ERPRESSUNG
.
682
3.
ABSATZKRIMINALITAET.
682
4. HEHLEREI,
GELDWAESCHE.
683
5. KRIMINELLE VEREINIGUNG, VOLKSVERHETZUNG
.
683
6. KRITISCHE
INFRASTRUKTUREN.
683
III. REPRESSIVE DATENZUGRIFFE UND STRAFTATENKATALOGE
.
684
F. VERWERTUNGSGRENZEN UND
-VERBOETE.
686
I. ERHEBUNGS- UND VERWERTUNGSVERBOTE
.
686
II. ERHEBUNGS- UND VERWERTUNGSGRENZEN IN DER STPO
.
688
1. KEMBEREICH DER PERSOENLICHEN LEBENSGESTALTUNG
.
690
2.
BEWEISVERWERTUNGSVERBOTE.
691
3. ZUSAMMENFASSUNG
.
693
III. HYPOTHETISCHER
ERSATZEINGRIFF.
695
1.
DOPPELTUERMODELL.
696
2. SPURENANSATZ
.
699
IV. GEMENGELAGE; LEGENDIERTE
KONTROLLE. 700
KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORM ATIONSQUELLEN
_
707
A. BVERFG ZUR ONLINEDURCHSUCHUNG
.
707
B. PERSOENLICHKEITSSCHUTZ DURCH GRUNDRECHTE
.
709
I. TELEKOMMUNIKATIONSGEHEIMNIS UND VERKEHRSDATEN
.
713
II. INFORMATIONEILE SELBSTBESTIMMUNG
.
716
III. VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME
.
717
IV. UNVERLETZBARKEIT DER WOHNUNG
.
718
V. EINGRIFFSTIEFE UND ADDITIVE GRUNDRECHTSEINGRIFFE
.
719
C. DOKUMENTATIONSERMAECHTIGUNG UND A K TE N
.
720
D. TECHNISCHER FORTSCHRITT UND EINGRIFFSMASSNAHMEN
.
724
KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE
.
727
A. OEFFENTLICHE QUELLEN UND BEHOERDLICHE AUSKUENFTE
.
728
I. OEFFENTLICHE QUELLEN UND KOMMUNIKATION
.
729
II. BEHOERDLICHE AUSKUENFTE
.
730
III. REGISTERAUSKUENFTE
.
731
B. AUSKUENFTE UND ZWANGSMITTEL
.
732
C.
BESTANDSDATEN.
734
D.
DURCHSUCHUNG.
737
I. DURCHSICHT UND SICHERSTELLUNG
.
738
II. FEMDURCHSICHT
.
741
E. BESCHLAGNAHME VON E-MAIL-KONTEN
.
743
KAPITEL 22. PERSONALE ERMITTLUNGEN
.
747
A. INFORMANTEN UND VERTRAUENSPERSONEN
.
748
B. NOEB UND VERDECKTE ERMITTLER
.
751
I. VERDECKTE ERMITTLER
.
751
II. NICHT OFFEN ERMITTELNDE POLIZEIBEAMTE
.
753
III. ABGRENZUNG ZWISCHEN NOEB UND V E
.
754
IV. VERDECKTE PERSONALE ERMITTLUNGEN GEGEN DAS CYBERCRIME
.
757
C. ZUGANGSVERSCHAFFUNG
.
759
I. NUTZUNG FREMDER ZUGANGSDATEN
.
759
II. ZUGANGSBESCHRAENKUNGEN UND KEUSCHHEITSPROBEN
.
760
III.
SCHEINKAUF.
761
KAPITEL 23. TECHNISCHE M ASSNAHM EN
.
763
A. OBSERVATION UND TECHNISCHE MITTEL
.
764
B. VERKEHRSDATEN UND VORRATSDATEN
.
766
I.
VERKEHRSDATEN.
768
II.
VORRATSDATEN.
770
III.
FUNKZELLENDATEN.
772
IV.
STANDORTDATEN.
773
C. TKUE UND
SERVERUEBERWACHUNG.
773
I. UEBERWACHUNG DER TELEKOMMUNIKATION
.
773
II. AUSLANDSKOPFUBERWACHUNG
.
775
III.
IMSI-CATCHER.
776
D. ZUGRIFF AUF DIE C
LOUD.
776
E. ONLINEDURCHSUCHUNG UND QUELLEN-TKUE
.
779
F. SPYWARE UND
CRAWLER.
780
TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG
.
783
KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK
.
785
A. GEZIELTE ANGRIFFE MIT VERFEINERTEN (UND ROBUSTEREN) INSTRUMENTEN
.
786
B. SCHWACHSTELLEN UND G
EFAHREN.
789
C. TECHNIK, MENSCH,
SECURITY.
793
KAPITEL 25. MATERIELLES IUK-STRAFRECHT
.
797
A. AUSSPAEHEN UND ABFANGEN VON D ATEN
.
798
B. DATENVERAENDERUNG UND COMPUTERSBOTAGE
.
800
C. VORBEREITUNGS- UND VERWERTUNGSHANDLUNGEN
.
800
D. COMPUTERBETRUG
.
.
801
E.
DATENFAELSCHUNGEN.
801
KAPITEL 26.
STRAFVERFAHRENSRECHT.
803
KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME?
.
805
G
LOSSAR.
807
RECHTSPRECHUNGSUEBERSICHT.
911
STICHWORTVERZEICHNIS.
927 |
any_adam_object | 1 |
author | Kochheim, Dieter 1957- |
author_GND | (DE-588)1076550088 |
author_facet | Kochheim, Dieter 1957- |
author_role | aut |
author_sort | Kochheim, Dieter 1957- |
author_variant | d k dk |
building | Verbundindex |
bvnumber | BV045095568 |
classification_rvk | PZ 3700 PH 4330 PH 3900 |
ctrlnum | (OCoLC)1055833915 (DE-599)DNB1161362118 |
discipline | Rechtswissenschaft |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV045095568</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181029</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">180720s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N26</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1161362118</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406728686</subfield><subfield code="c">Broschur : EUR 129.00 (DE)</subfield><subfield code="9">978-3-406-72868-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3406728685</subfield><subfield code="9">3-406-72868-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783406728686</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1055833915</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1161362118</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kochheim, Dieter</subfield><subfield code="d">1957-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1076550088</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik</subfield><subfield code="c">von Dieter Kochheim, Oberstaatsanwalt in Hannover</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H. Beck</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVIII, 964 Seiten</subfield><subfield code="b">Illustrationen, Diagramme, Karten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerstrafrecht</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030486239</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV045095568 |
illustrated | Illustrated |
indexdate | 2025-03-05T15:01:17Z |
institution | BVB |
institution_GND | (DE-588)1023902869 |
isbn | 9783406728686 3406728685 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030486239 |
oclc_num | 1055833915 |
open_access_boolean | |
owner | DE-M382 DE-11 DE-Aug4 DE-703 DE-20 DE-19 DE-BY-UBM DE-739 DE-12 DE-2070s DE-29 DE-522 DE-634 DE-384 DE-355 DE-BY-UBR DE-1841 DE-188 |
owner_facet | DE-M382 DE-11 DE-Aug4 DE-703 DE-20 DE-19 DE-BY-UBM DE-739 DE-12 DE-2070s DE-29 DE-522 DE-634 DE-384 DE-355 DE-BY-UBR DE-1841 DE-188 |
physical | XXVIII, 964 Seiten Illustrationen, Diagramme, Karten |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | C.H. Beck |
record_format | marc |
spelling | Kochheim, Dieter 1957- Verfasser (DE-588)1076550088 aut Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover 2. Auflage München C.H. Beck 2018 XXVIII, 964 Seiten Illustrationen, Diagramme, Karten txt rdacontent n rdamedia nc rdacarrier Strafverfolgung (DE-588)4057803-3 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Strafrecht (DE-588)4057795-8 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Cybercrime Internet Strafrecht Hacking Daten IT-Strafrecht Computerstrafrecht Deutschland (DE-588)4011882-4 g Informationstechnik (DE-588)4026926-7 s Internetkriminalität (DE-588)7864395-8 s Strafverfolgung (DE-588)4057803-3 s DE-604 Computerkriminalität (DE-588)4010452-7 s Strafrecht (DE-588)4057795-8 s Verlag C.H. Beck (DE-588)1023902869 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kochheim, Dieter 1957- Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik Strafverfolgung (DE-588)4057803-3 gnd Informationstechnik (DE-588)4026926-7 gnd Strafrecht (DE-588)4057795-8 gnd Internetkriminalität (DE-588)7864395-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4057803-3 (DE-588)4026926-7 (DE-588)4057795-8 (DE-588)7864395-8 (DE-588)4010452-7 (DE-588)4011882-4 |
title | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_auth | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_exact_search | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_full | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_fullStr | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_full_unstemmed | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_short | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_sort | cybercrime und strafrecht in der informations und kommunikationstechnik |
topic | Strafverfolgung (DE-588)4057803-3 gnd Informationstechnik (DE-588)4026926-7 gnd Strafrecht (DE-588)4057795-8 gnd Internetkriminalität (DE-588)7864395-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Strafverfolgung Informationstechnik Strafrecht Internetkriminalität Computerkriminalität Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kochheimdieter cybercrimeundstrafrechtinderinformationsundkommunikationstechnik AT verlagchbeck cybercrimeundstrafrechtinderinformationsundkommunikationstechnik |