Cybercrime: eine Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Fachmedien Wiesbaden GmbH
2019
Springer VS 2019 |
Schlagworte: | |
Online-Zugang: | Inhaltstext Buchcover Inhaltsverzeichnis |
Beschreibung: | XII, 162 Seiten Illustrationen 21 cm x 14.8 cm |
ISBN: | 9783658261498 3658261498 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046164692 | ||
003 | DE-604 | ||
005 | 20230516 | ||
007 | t | ||
008 | 190918s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N23 |2 dnb | ||
016 | 7 | |a 1187363944 |2 DE-101 | |
020 | |a 9783658261498 |c Festeinband : EUR 22.99 (DE), EUR 23.63 (AT), CHF 25.50 (freier Preis) |9 978-3-658-26149-8 | ||
020 | |a 3658261498 |9 3-658-26149-8 | ||
024 | 3 | |a 9783658261498 | |
028 | 5 | 2 | |a Bestellnummer: 978-3-658-26149-8 |
028 | 5 | 2 | |a Bestellnummer: 87034893 |
035 | |a (OCoLC)1237350362 | ||
035 | |a (DE-599)DNB1187363944 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-1841 |a DE-1043 |a DE-1050 |a DE-1051 |a DE-19 |a DE-29 |a DE-1049 |a DE-128 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 300 |2 sdnb | ||
100 | 1 | |a Huber, Edith |d 1975- |e Verfasser |0 (DE-588)1030327939 |4 aut | |
245 | 1 | 0 | |a Cybercrime |b eine Einführung |c Edith Huber |
264 | 1 | |a Wiesbaden |b Springer Fachmedien Wiesbaden GmbH |c 2019 | |
264 | 1 | |b Springer VS |c 2019 | |
300 | |a XII, 162 Seiten |b Illustrationen |c 21 cm x 14.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a JHB | ||
653 | |a Arten von Attacken | ||
653 | |a Cyber-Mobbing | ||
653 | |a Cyber-Stalking | ||
653 | |a Cybercrime | ||
653 | |a Delikte | ||
653 | |a Forensik | ||
653 | |a Hacking | ||
653 | |a Identitätsdiebstahl | ||
653 | |a Kinderpornografie | ||
653 | |a Kriminalpsychologie | ||
653 | |a Kriminalsoziologie | ||
653 | |a Kriminologie | ||
653 | |a Malware | ||
653 | |a Online-Kriminalität | ||
653 | |a Phishing | ||
653 | |a Täterprofile | ||
653 | |a WikiLeaks | ||
653 | |a JHB | ||
655 | 7 | |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783658261504 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=d264e78e63eb404b966ec87d8d4fc7ef&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Buchcover |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031544555 |
Datensatz im Suchindex
_version_ | 1804180517460901888 |
---|---|
adam_text | INHALTSVERZEICHNIS
1 EINLEITUNG 1
2 VON DER ONLINE-KRIMINALITAET ZU CYBERCRIME - EINE HISTORISCHE
ENTWICKLUNG 5
2.1 UEBERBLICK 5
2.2 DIE ENTWICKLUNG DER VIRTUELLEN GESELLSCHAFT 5
2.2.1 VOM FESTNETZ ZUM INTELLIGENTEN NETZ 7
2.2.2 DAS SMARTPHONE UND INTERNETFAEHIGE ENDGERAETE 8
2.3 TELEKOMMUNIKATIONSNUTZUNG (INTERNETNUTZUNG) 10
2.4 NEUE KOMMUNIKATIONSFORMEN 11
2.5 ONLINE-KRIMINALITAET 14
2.6 CYBERCRIME IN OESTERREICH 16
2.6.1 CYBERCRIME-DELIKTE AN UNTERNEHMEN 17
2.7 ZUSAMMENFASSUNG 18
LITERATUR 19
3 CYBERCRIME 21
3.1 UEBERBLICK 21
3.2 DAS PROBLEM EINER EINDEUTIGEN DEFINITION 22
3.2.1 ANDERE LAENDER ANDERE SITTEN 23
3.2.2 UNTERSCHIEDLICHE WISSENSCHAFTEN, UNTERSCHIEDLICHE WELTEN ... 24
3.3 DIFFERENZIERUNG NACH DER ART DER ATTACKE 26
3.3.1 OPPORTUNISTISCHE UND ZIELGERICHTETE ATTACKEN 26
3.3.2 RAEUBERISCHE UND MARKTORIENTIERTE ATTACKEN 27
3.4 ZUSAMMENFASSUNG 28
LITERATUR 28
IX
INHALTSVERZEICHNIS
RELEVANTE AKTEURE IM UMFELD DER CYBER-KRIMINALITAET 31
4.1 UEBERBLICK 31
4.2 DIE PERSPEKTIVE DER TAETER 31
4.2.1 HACKING 32
4.2.2 DER HACKER 33
4.2.3 DIE ERSTELLUNG EINES TAETERPROFILS IM BEREICH CYBERCRIME ... 38
4.2.4 DELIKTE 39
4.2.5 FORMATION 41
4.2.6 MOTIVE 42
4.2.7 ART DES ANGRIFFS 43
4.2.8 ANGRIFFSORT 51
4.3 DIE PERSPEKTIVE DER OPFER 51
4.4 REGULATOREN UND GOVERNMENT 55
4.5 INTERNATIONALE ORGANISATIONEN IN BEZUG AUF CYBERCRIME 56
4.5.1 DIE VEREINTEN NATIONEN 56
4.5.2 DER EUROPARAT 56
4.5.3 ARBEITSGRUPPE DER G8 - ,HIGH TECH CRIME 57
4.5.4 CERTS - COMPUTER EMERGENCY RESPONSE TEAMS 57
4.5.5 PRIVATWIRTSCHAFTLICHE IT-SICHERHEITSDIENSTLEISTER 58
4.6 ZUSAMMENFASSUNG 58
LITERATUR 59
ASPEKTE DER KRIMINOLOGIE 63
5.1 UEBERBLICK 63
5.2 FORENSISCHE PSYCHOLOGIE 63
5.2.1 TAETERPROFILING 64
5.3 KRIMINOLOGISCHE THEORIEN IN DER SOZIOLOGIE UND PSYCHOLOGIE 66
5.3.1 DIE GESELLSCHAFT UND DIE KRIMINALITAET 67
5.3.2 LERNTHEORIE IM ANWENDUNGSFELD VON CYBERCRIME 68
5.3.3 MERKMALSTHEORIEN VON KRIMINALITAET 69
5.3.4 ETIKETTIERUNGSANSATZ - LABELLING-ANSATZ 69
5.3.5 ZUR ONTOGENESE AGGRESSIVEN VERHALTENS IM CYBERSPACE ... 70
5.3.6 DIE MORALISCHE ENTWICKLUNG NACH KOHLBERG 71
5.3.7 ROUTINE ACTIVITY THEORY - EINE ERKLAERUNG FUER
VIKTIMISIERUNG 71
5.4 ZUSAMMENFASSUNG 72
LITERATUR 72
INHALTSVERZEICHNIS XI
6 MALWARE 75
6.1 UEBERBLICK 75
6.2 DEFINITION 76
6.3 METHODEN UND FORMEN 78
6.4 PROFILING 78
6.4.1 EXTRINSISCHE MOTIVE 78
6.4.2 INTRINSISCHE MOTIVE 80
6.4.3 PERSOENLICHKEITSFAKTOREN 81
6.5 BUSINESS MODELL 83
6.6 PRAEVENTION 86
6.6.1 AWARENESS SCHAFFEN 87
6.6.2 SOZIOLOGISCHE BETRACHTUNG 88
6.6.3 PSYCHOLOGISCHE BETRACHTUNG 91
6.6.4 TECHNISCHE PRAEVENTION 91
6.6.5 NORMEN, STANDARDS UND GESETZE 93
6.7 ZUSAMMENFASSUNG 96
LITERATUR 97
7 IDENTITAETSDIEBSTAHL 99
7.1 UEBERBLICK 99
7.2 DEFINITION 100
7.3 METHODEN UND FORMEN 101
7.3.1 IDENTITAETSDIEBSTAHL IM EIGENTLICHEN SINN - ONLINE 102
7.3.2 IDENTITAETSDIEBSTAHL IM WEITEREN SINN - OFFLINE 104
7.4 PROFILING 105
7.4.1 OPFER 105
7.4.2 DIE TAETER 106
7.5 BUSINESS MODELL 108
7.6 PRAEVENTION 109
7.7 ZUSAMMENFASSUNG 110
LITERATUR 112
8 CYBERSTALKING 113
8.1 UEBERBLICK 113
8.2 DEFINITION 113
8.2.1 CYBERSTALKING IM ENGEREN SINNE 115
8.2.2 CYBERSTALKING IM WEITEREN SINN 117
8.3 METHODEN UND FORMEN 118
8.3.1 ONLINE VERSUS OFFLINE CYBERSTALKING 118
8.3.2 WIE WIRD CYBERGESTALKT? 119
8.3.3 ARTEN DER KONTAKTAUFNAHME 121
XII INHALTSVERZEICHNIS
8.4 PROFILING 122
8.4.1 OPFER 122
8.4.2 TAETER 125
8.5 BUSINESS MODELL /VORGEHENSMODELL 130
8.6 PRAEVENTION 132
8.7 ZUSAMMENFASSUNG 132
LITERATUR 134
9 KINDERPORNOGRAFIE IM INTERNET 135
9.1 UEBERBLICK 135
9.2 DEFINITION 136
9.3 METHODEN UND FORMEN 138
9.3.1 VERTEILUNG, PRODUKTION UND KONSUM VON
KINDERPORNOGRAFIE 138
9.3.2 CYBER-GROOMING 140
9.4 PROFILING 140
9.4.1 OPFER 140
9.4.2 TAETER 142
9.5 BUSINESS MODELL / VORGEHENSMODELL 144
9.6 PRAEVENTION 145
9.7 ZUSAMMENFASSUNG 146
LITERATUR 147
10 CYBERCRIME IN OESTERREICH 2006-2016 - AM FALLBEISPIEL DER
STADT WIEN 149
10.1 UEBERBLICK 149
10.2 EINLEITUNG UND METHODISCHER ANSATZ 149
10.3 CYBERCRIME-FAELLE, BEI DENEN ES ZU EINER VERHANDLUNG
VOR GERICHT KAM 151
10.3.1 DER TYPISCHE CYBER-KRIMINELLE 151
10.3.2 TYP 1: DER BUSINESS-MAN 152
10.3.3 TYP 2: DIE HAUSFRAU 152
10.3.4 TYP 3: DER PERSPEKTIVLOSE 153
10.3.5 WEITERE TRENDS UND ENTWICKLUNGEN 153
10.3.6 WIE GESTALTET SICH DER TATHERGANG (MODUS OPERANDI)? ... 154
10.4 CYBERCRIME-FAELLE, BEI DENEN ES ZU KEINER VERHANDLUNG VOR GERICHT
KAM - DIE AKTEN DER STAATSANWALTSCHAFT - UNGELOESTE FAELLE 158
10.5 ZUSAMMENFASSUNG UND FAZIT 161
LITERATUR 162
|
any_adam_object | 1 |
author | Huber, Edith 1975- |
author_GND | (DE-588)1030327939 |
author_facet | Huber, Edith 1975- |
author_role | aut |
author_sort | Huber, Edith 1975- |
author_variant | e h eh |
building | Verbundindex |
bvnumber | BV046164692 |
classification_rvk | PZ 3700 ST 277 |
ctrlnum | (OCoLC)1237350362 (DE-599)DNB1187363944 |
discipline | Rechtswissenschaft Informatik Soziologie |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03019nam a22007578c 4500</leader><controlfield tag="001">BV046164692</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230516 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">190918s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N23</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1187363944</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658261498</subfield><subfield code="c">Festeinband : EUR 22.99 (DE), EUR 23.63 (AT), CHF 25.50 (freier Preis)</subfield><subfield code="9">978-3-658-26149-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658261498</subfield><subfield code="9">3-658-26149-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783658261498</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 978-3-658-26149-8</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 87034893</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1237350362</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1187363944</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1841</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-128</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">300</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Huber, Edith</subfield><subfield code="d">1975-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1030327939</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybercrime</subfield><subfield code="b">eine Einführung</subfield><subfield code="c">Edith Huber</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Fachmedien Wiesbaden GmbH</subfield><subfield code="c">2019</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="b">Springer VS</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 162 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">21 cm x 14.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JHB</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Arten von Attacken</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Mobbing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber-Stalking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Delikte</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Forensik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Identitätsdiebstahl</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kinderpornografie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kriminalpsychologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kriminalsoziologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kriminologie</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Malware</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Online-Kriminalität</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Phishing</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Täterprofile</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">WikiLeaks</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">JHB</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783658261504</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=d264e78e63eb404b966ec87d8d4fc7ef&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Buchcover</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031544555</subfield></datafield></record></collection> |
genre | (DE-588)4151278-9 Einführung gnd-content (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Einführung Lehrbuch |
id | DE-604.BV046164692 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:37:01Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658261498 3658261498 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031544555 |
oclc_num | 1237350362 |
open_access_boolean | |
owner | DE-1841 DE-1043 DE-1050 DE-1051 DE-19 DE-BY-UBM DE-29 DE-1049 DE-128 |
owner_facet | DE-1841 DE-1043 DE-1050 DE-1051 DE-19 DE-BY-UBM DE-29 DE-1049 DE-128 |
physical | XII, 162 Seiten Illustrationen 21 cm x 14.8 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Springer Fachmedien Wiesbaden GmbH Springer VS |
record_format | marc |
spelling | Huber, Edith 1975- Verfasser (DE-588)1030327939 aut Cybercrime eine Einführung Edith Huber Wiesbaden Springer Fachmedien Wiesbaden GmbH 2019 Springer VS 2019 XII, 162 Seiten Illustrationen 21 cm x 14.8 cm txt rdacontent n rdamedia nc rdacarrier Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf JHB Arten von Attacken Cyber-Mobbing Cyber-Stalking Cybercrime Delikte Forensik Hacking Identitätsdiebstahl Kinderpornografie Kriminalpsychologie Kriminalsoziologie Kriminologie Malware Online-Kriminalität Phishing Täterprofile WikiLeaks (DE-588)4151278-9 Einführung gnd-content (DE-588)4123623-3 Lehrbuch gnd-content Internetkriminalität (DE-588)7864395-8 s Computersicherheit (DE-588)4274324-2 s DE-604 Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe 9783658261504 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=d264e78e63eb404b966ec87d8d4fc7ef&prov=M&dok_var=1&dok_ext=htm Inhaltstext SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Buchcover SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Huber, Edith 1975- Cybercrime eine Einführung Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7864395-8 (DE-588)4274324-2 (DE-588)4151278-9 (DE-588)4123623-3 |
title | Cybercrime eine Einführung |
title_auth | Cybercrime eine Einführung |
title_exact_search | Cybercrime eine Einführung |
title_full | Cybercrime eine Einführung Edith Huber |
title_fullStr | Cybercrime eine Einführung Edith Huber |
title_full_unstemmed | Cybercrime eine Einführung Edith Huber |
title_short | Cybercrime |
title_sort | cybercrime eine einfuhrung |
title_sub | eine Einführung |
topic | Internetkriminalität (DE-588)7864395-8 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Internetkriminalität Computersicherheit Einführung Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=d264e78e63eb404b966ec87d8d4fc7ef&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031544555&sequence=000002&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT huberedith cybercrimeeineeinfuhrung AT springerfachmedienwiesbaden cybercrimeeineeinfuhrung |