Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Kochheim, Dieter 1957- (VerfasserIn)
Format: Buch
Sprache:German
Veröffentlicht: München C.H. Beck 2018
Ausgabe:2. Auflage
Schlagworte:
Online-Zugang:Inhaltstext
Inhaltsverzeichnis
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!

MARC

LEADER 00000nam a2200000 c 4500
001 BV045095568
003 DE-604
005 20181029
007 t
008 180720s2018 gw a||| |||| 00||| ger d
015 |a 18,N26  |2 dnb 
016 7 |a 1161362118  |2 DE-101 
020 |a 9783406728686  |c Broschur : EUR 129.00 (DE)  |9 978-3-406-72868-6 
020 |a 3406728685  |9 3-406-72868-5 
024 3 |a 9783406728686 
035 |a (OCoLC)1055833915 
035 |a (DE-599)DNB1161362118 
040 |a DE-604  |b ger  |e rda 
041 0 |a ger 
044 |a gw  |c XA-DE-BY 
049 |a DE-M382  |a DE-11  |a DE-Aug4  |a DE-703  |a DE-20  |a DE-19  |a DE-739  |a DE-12  |a DE-2070s  |a DE-29  |a DE-522  |a DE-634  |a DE-384  |a DE-355  |a DE-1841  |a DE-188 
084 |a PZ 3700  |0 (DE-625)141172:  |2 rvk 
084 |a PH 4330  |0 (DE-625)136126:  |2 rvk 
084 |a PH 3900  |0 (DE-625)136092:  |2 rvk 
100 1 |a Kochheim, Dieter  |d 1957-  |e Verfasser  |0 (DE-588)1076550088  |4 aut 
245 1 0 |a Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik  |c von Dieter Kochheim, Oberstaatsanwalt in Hannover 
250 |a 2. Auflage 
264 1 |a München  |b C.H. Beck  |c 2018 
300 |a XXVIII, 964 Seiten  |b Illustrationen, Diagramme, Karten 
336 |b txt  |2 rdacontent 
337 |b n  |2 rdamedia 
338 |b nc  |2 rdacarrier 
650 0 7 |a Computerkriminalität  |0 (DE-588)4010452-7  |2 gnd  |9 rswk-swf 
650 0 7 |a Strafverfolgung  |0 (DE-588)4057803-3  |2 gnd  |9 rswk-swf 
650 0 7 |a Internetkriminalität  |0 (DE-588)7864395-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Strafrecht  |0 (DE-588)4057795-8  |2 gnd  |9 rswk-swf 
650 0 7 |a Informationstechnik  |0 (DE-588)4026926-7  |2 gnd  |9 rswk-swf 
651 7 |a Deutschland  |0 (DE-588)4011882-4  |2 gnd  |9 rswk-swf 
653 |a Cybercrime 
653 |a Internet 
653 |a Strafrecht 
653 |a Hacking 
653 |a Daten 
653 |a IT-Strafrecht 
653 |a Computerstrafrecht 
689 0 0 |a Deutschland  |0 (DE-588)4011882-4  |D g 
689 0 1 |a Informationstechnik  |0 (DE-588)4026926-7  |D s 
689 0 2 |a Internetkriminalität  |0 (DE-588)7864395-8  |D s 
689 0 3 |a Strafverfolgung  |0 (DE-588)4057803-3  |D s 
689 0 |5 DE-604 
689 1 0 |a Deutschland  |0 (DE-588)4011882-4  |D g 
689 1 1 |a Computerkriminalität  |0 (DE-588)4010452-7  |D s 
689 1 2 |a Internetkriminalität  |0 (DE-588)7864395-8  |D s 
689 1 3 |a Strafrecht  |0 (DE-588)4057795-8  |D s 
689 1 |5 DE-604 
710 2 |a Verlag C.H. Beck  |0 (DE-588)1023902869  |4 pbl 
856 4 2 |m X:MVB  |q text/html  |u http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm  |3 Inhaltstext 
856 4 2 |m DNB Datenaustausch  |q application/pdf  |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA  |3 Inhaltsverzeichnis 
999 |a oai:aleph.bib-bvb.de:BVB01-030486239 

Datensatz im Suchindex

_version_ 1804178722993995776
adam_text INHALTSUEBERBLICK GELEITWORT............................................................................................................ VII VORBEMERKUNGEN ZUR 2. AUFLAGE........................................................................ IX VORWORT ZUR 1. AUFLAGE ...................................................................................... XI INHALTSVERZEICHNIS.................... XV ABKUERZUNGSVERZEICHNIS.....................................................................................XXVII TEIL 1: DUALE WELT .......................................................................................... 1 KAPITEL 1. CYBERCRIME UND IUK-STRAFRECHT.......................................................... 15 KAPITEL 2. GESCHICHTE DES CYBERCRIME ................................................................ 41 KAPITEL 3. FORMEN UND METHODEN DES CYBERCRIME .............................................. 143 KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN WELT ........................................ 205 TEIL 2: MATERIELLES IUK -STRAFRECHT ........................................................... 227 KAPITEL 5. HACKING................................................................................................ 229 KAPITEL 6. M ALW ARE.............................................................................................. 303 KAPITEL 7. HOTNETZE.............................................................................................. 335 KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTS VERFOLGUNG .................. 341 KAPITEL 9. BARGELDLOSER ZAHLUNGSVERKEHR............................................................ 353 KAPITEL 10. BETRUG, IRRTUM UND SCHADEN.............................................................. 399 KAPITEL 11. ZAHLUNGS- UND WARENVERKEHR............................................................ 429 KAPITEL 12. SKIMMING.......................................................................................... 445 KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN ............................................ 485 KAPITEL 14. PHISHING ....................................................................... 527 KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOMY ................................. 557 KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIME 603 KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN ............................................................ 635 TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME .................................................... 645 KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERMITTLUNGEN .................................... 649 KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORMATIONSQUELLEN . . . .......... 707 KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE .............................................. 727 KAPITEL 22. PERSONALE ERMITTLUNGEN ...................................................................... 747 KAPITEL 23. TECHNISCHE MASSNAHMEN .................................................................... 763 TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG .................. 783 KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK .......................... 785 KAPITEL 25. MATERIELLES IUK-STRAFRECHT ................................................................ 797 KAPITEL 26. STRAFVERFAHRENSRECHT .......................................................................... 803 KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME? ................................ 805 G LOSSAR................................................ 807 RECHTSPRECHUNGSUEBERSICHT...................... 911 STICHWORTVERZEICHNIS.......................................................................................... 927 INHALTSVERZEICHNIS GELEITWORT............................................................................................................ VII VORBEMERKUNGEN ZUR 2. AUFLAGE.................................................................... .. IX VORWORT ZUR 1. AUFLAGE ...................................................................................... XI INHALTSUEBERBLICK........................ XIII ABKUERZUNGSVERZEICHNIS.....................................................................................XXVII TEIL 1: DUALE WELT .............................................................................................. 1 A. JARGON UND FACHBEGRIFFE.............................................................................. 3 B. ZU TEIL 1: DUALE W ELT.................................................................................. 5 C. ZU TEIL 2: MATERIELLES IUK-STRAFFECHT .......................................................... 7 I. QUELLEN DES MATERIELLEN IUK-STRAFRECHTS........................................ 8 II. GESETZLICH AUSGESTALTETES HACKING-STRAFFECHT ...................................... 9 III. BETRUGSNAHES CYBERCRIME .................................................................... 12 IV. SCHWERES CYBERCRIME.......................................................................... 13 D. ZU TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME .......................................... 14 KAPITEL 1. CYBERCRIME UND IUK-STRAFRECHT ............................................ .......... 15 A. TECHNISCHE GEGENSTAENDE DES IUK-STRAFRECHTS ............................................ 16 B. ABGRENZUNGEN ZU ANDEREN BEGRIFFSSYSTEMEN . .............................................. 19 C. BESONDERHEITEN DES CYBERCRIME UND DES IUK-STRAFRECHTS .......................... 21 D. IUK-STRAFRECHT IM ENGEREN S INNE................................................................ 24 E. BEDEUTUNG DES CYBERCRIME ................................................ ........................ 28 F. QUELLEN FUER DIE BESTANDSAUFNAHME.............................................................. 32 I. REGISTER AKTUELLER CYBER-GEFAHRDUNGEN............................................ 33 II. BEDROHUNGEN GEGEN INDUSTRIELLE ANLAGENSTEUERUNGEN ........................ 35 1. UNBERECHTIGTE NUTZUNG VON FEMWARTUNGSZUGAENGEN .................... 35 2. ONLINE-ANGRIFFE UEBER OFFICE-ZENTERPRISE-NETZE ............................ 35 3. ANGRIFFE AUF EINGESETZTE STANDARDKOMPONENTEN IM ICS-NETZ .... 35 4. (D)DOS-ANGRIFFE................................ 36 5. MENSCHLICHES FEHL VERHALTEN UND SABOTAGE .................................... 36 6. EINSCHLEUSEN VON SCHADCODE UEBER WECHSELDATENTRAEGER UND EXTERNE HARDWARE.......................................................................... 36 7. LESEN UND SCHREIBEN VON NACHRICHTEN IM ICS-NETZ .................... 36 8. UNBERECHTIGTER ZUGRIFF AUF RESSOURCEN .......... .............................. 37 9. ANGRIFFE AUF NETZWERKKOMPONENTEN ............................................ 37 10. TECHNISCHES FEHL VERHALTEN UND HOEHERE G E W ALT ..................... 37 G. FAZIT: CYBERCRIME UND IUK-STRAFRECHT ........................................................ 37 A. VOR 1900. TECHNISCHE UND WIRTSCHAFTLICHE ANFAENGE .................................. 43 B. BIS 1950. ELEKTROTECHNIK UND TECHNISCHE GROSSANLAGEN .............................. 46 C. BIS 1970. BEGINN DES ELEKTRONISCHEN ZEITALTERS .......................................... 47 D. BIS 1980. GRUENDERZEIT DER MIKROELEKTRONIK ................................................ 50 E. BIS 1990. EXPANSION UND M ISSBRAUCH ........................................................ 52 F. BIS 2000. INTERNET UND V IRE N ...................................................................... 55 I. ADRESSIERUNG UND INTEMETVERWALTUNG ................................................ 57 1. TELEKOMMUNIKATION ...................................................................... 59 2. DATENKOMMUNIKATION UND INTERNET ................................................ 64 3. DOMAIN NAME SYSTEM .................................................................. 68 4. HIERARCHISCHE INTEMETVERWALTUNG .................................................. 69 5. CONTENT DISTRIBUTION N ETW ORK ...................................................... 71 II. INFORMATIONS- UND KOMMUNIKATIONSTECHNIK BIS 2000 ........................ 71 III. CYBERCRIME UND ANFAENGE DER RECHTSPRECHUNG ZUR IU K ...................... 73 1. DIALER UND MEHRWERTDIENSTE......................................................... 73 2. GRABBING ........................................................................................ 74 3. HAFTUNG FUER LINKS .......................................................................... 74 4. HAFTUNG DES PROVIDERS .................................................................... 78 G. SEIT 2000. KOMMERZIELLES INTERNET UND ORGANISIERTES CYBERCRIME .............. 79 I. *RAUBKOPIEN* ...................................................................................... 82 II. HACKING UND M ALW ARE ........................................................................ 84 III. BOTNETZE. HACKTIVISMUS ...................................................................... 86 IV. KONVERGENZ ZWISCHEN SPRACH- UND DATENDIENSTEN ............................ 89 1. MOBILFUNKNETZE UND TECHNISCHE INNOVATIONEN ............................. 89 2. MOBILES CYBERCRIME ...................................................................... 91 3. KONVERGENZ UND TECHNISCHE ZUSAMMENFUHRUNG ........................... 94 V. ASSISTENTEN, KI UND I O T ...................................................................... 95 H. CYBERCRIME IN DER NEUZEIT .......................................................................... 98 I. KLAUS STOERTEBEKER.............................................................................. 99 II. CARDINGBOARDS .................................................................................... 99 III. BOTNETZE.............................................................................................. 102 IV. STUXNET................................................................................................ 107 V. DATENSPIONAGE.................................................................................... 110 1. SHADY R A T ...................................................................................... 111 2. AURORA............................................................................................ 111 3. NIGHT D RAGON ................................................................................ 112 4. HIGH ROLLER.................................................................................... 113 5. ANUNAK, C ARBANAK ........................................................................ 113 6. THE MAN-IN-THE-MIDDLE ................................................................ 115 7. ONLINE-SEED-GENERATOR .................................................................. 116 8. KOMMERZIELLE UND AKTIVISTISCHE DATENABGRIFFE ............................ 117 VI. RANSOMWARE........................................................................................ 125 VII. ABOFALLEN............................................................................................ 128 VIII. WEBSHOPS UND BETRUG....................................................................... 130 I. TECHNISCHE UND GESELLSCHAFTLICHE HINTERGRUENDE DES IUK-STRAFRECHTS .......... 131 I. 2. W IK G .............................................................................................. 133 II. IUK D G ................................................................................................ 134 III. BEKAEMPFUNG DER COMPUTERKRIMINALITAET .............................................. 136 IV. STILLSTAND BEI DER KODIERUNG DES MATERIELLEN IUK-STRAFRECHTS ............ 137 J. FAZIT: WESENTLICHE FORMEN DES CYBERCRIME .............................................. 138 KAPITEL 3. FORMEN UND METHODEN DES C YBERCRIM E ........................................ 143 A. SCHEMA EINES HACKING-ANGRIFFS............................................ 146 B. SOCIAL ENGINEERING...................................................................................... 149 I. FARMEN. METHODISCHES VORGEHEN...................................................... 150 II. ZUWENDUNG UND GIER: CHATBOTS .......................................... .............. . 152 III. NEUE GEFAHREN IM I O T ........................................................................ 154 C. PHISHING...................................................................................................... 155 D. FINANZAGENTEN UND BEUTESICHERUNG.................. 157 I. UNFREIWILLIGE UND UNECHTE FINANZAGENTEN ....................................... 158 II. WARENAGENTEN, PACKSTATIONEN UND BEZAHLSYSTEME .............................. 159 E. SKIMMING.................................................................................................... 160 I. MERKMALSTOFFE UND EMV-CHIP ............................................................ 164 II. FORMENWECHSEL BEIM DATENABGRIFF .................................................... 165 III. SKIMMING UNTER EINSATZ DES HACKINGS ............ .................................... 167 F. M ALW ARE...................................................................................................... 169 I. BASIS-MALWARE UND INFILTRATION ........................................................ 170 1. PRAEPARIERTE WEBSEITEN ................................. ......... .......................... 174 2. E-MAILS UND E-MAIL-ANHAENGE .......................... 176 3. ANDERE FORMEN DER ANLIEFERUNG UND INFILTRATION .......................... 176 4. ERKUNDUNG DES SYSTEMS UND EINNISTEN DER MALWARE ..................... 177 II. PRODUKTIVE MALWARE............................................................................ 178 1. MALIZIOESE GRUNDFUNKTIONEN .......................................................... 179 2. RANSOMWARE.......................................................................... 180 3. BOT W ARE........................................................................................ 182 4. ONLINEBANKING-MALWARE ................................................................ 182 5. ANLAGENSTEUERUNGEN...................................................................... 184 G. CRIMEWARE-AS-A-SERVICE.............................................................................. 185 I. DIE RIG-INFRASTRUKTUR IM UEBERBLICK.................................................. 187 II. SPRUNGSEITEN UND WEITERLEITUNGEN.................................................... 188 III. INFILTRATION UND VERWALTUNG DER B O TS ...................... .. ......................... 190 IV. UMLEITUNG UND ABGRIFF VON VERKEHRSDATEN ........................................ 190 H. VOM KLICKBETRUG ZUM AD FRAUD ................................................................ 192 I. IDENTITAETSTAEUSCHUNG UND IDENTITAETSDIEBSTAHL ................................................ 194 I. IDENTITAETSTAEUSCHUNG IM RECHTSSINNE .............................. .. ................ . .. 196 II. IDENTITAETSMERKMALE UND IDENTITAETSUEBEMAHME ............ . ........................ 199 J. CARDING UND KONTOBETRUG.............................................. 200 K. FAELSCHUNG VON ZAHLUNGSKARTEN.......................... 202 KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN W E LT ............................ . .. 205 A. GEFAHREN, TYPEN UND HACKTEURE........................................ 205 I. BEDROHUNGSREGISTER VOM B S I.......................................... 206 II. TYPEN UND STRUKTUREN.............................................. 208 III. VORSAETZLICH HANDELNDE ANGREIFER LAUT B S I .......................................... 214 B. CYBER-AKTIVISTEN (HACKTIVISTEN) ................................................................ 214 I. HACKER UND HACKTIVISMUS ................................................................ 215 II. ANONYMOUS UND PAYBACK .................................................................... 218 III. DIE ZUKUNFT DES HACKTIVISMUS ...................... ...................................... 221 C. SUBKULTUREN UND SPRACHEN........................................................................ 223 TEIL 2: MATERIELLES IUK -STRAFRECHT.................................................................... 227 KAPITEL 5. H ACKING.............................................................................................. 229 A. GEGENSTAND UND GRENZEN DES HACKING-STRAFFECHTS .................................... 230 B. AUSSPAEHEN UND ABFANGEN VON D ATEN .......................................................... 239 I. ZUGANGSSPERREN GEGEN DAS AUSSPAEHEN ................................................ 242 1. UNGESCHUETZTE D A TE N ...................................................................... 243 2. SYSTEMSTART UND KENNWORTSCHUTZ........................ 245 3. ANGRIFF IM LAUFENDEN B ETRIEB ........................................................ 248 II. WIEDERHOLTE UEBERWINDUNG VON ZUGANGSSPERREN ................................ 248 1. VOLLENDUNG UND BEENDIGUNG .......................................................... 249 2. ZUSTANDS- UND DAUERDELIKT ............................................................ 250 3. BEITRITT EINES D RITTEN ...................................................................... 251 III. ANGRIFF GEGEN EIN LOCAL AREA NETWORK - L A N .................................. 251 1. MISSBRAUCH INDISKRETER KENNTNISSE................................................ 252 2. W ARDRIVING .................................................................................... 253 3. INHALTLICHER SCHUTZBEREICH VON DATEN AUS DEM L A N .................... 256 4. DATENUEBERMITTLUNG IM INTERNET UND WEBSERVER .............................. 258 5. GESETZESINITIATIVE ZUM *DIGITALEN HAUSFRIEDENSBRUCH* ................ 260 C. DATENVERAENDERUNG UND COMPUTERSABOTAGE ................................................ 262 I. DATENVERAENDERUNG .............................................................................. 262 II. COMPUTERSABOTAGE .............................................................................. 267 1. DATENVERARBEITUNG VON WESENTLICHER BEDEUTUNG .......................... 267 2. SCHUTZ DER DATENVERARBEITUNG; DDOS .......................................... 270 3. GRUNDDELIKT UND SCHWERE COMPUTERSABOTAGE ................................ 277 D. COMPUTERBETRUG.......................................................................................... 279 I. DATENMANIPULATION .............................................................................. 280 II. GELDSPIELAUTOMATEN ............................................................................ 282 III. CARD-SHARING ...................................................................................... 284 IV. DREIECKSCOMPUTERBETRUG .................................................................... 285 V. MANIPULIERTE SPORTWELTEN.................................................................... 286 VI. CASHING................................................................................................ 287 VII. SYSTEMATISCHE STRUKTUR- UND WERTGLEICHHEIT ...................................... 287 1. SYSTEMATISCHE BETRACHTUNG............................................................ 288 2. KRITIK.............................................................................................. 289 E. IUK-STRAFTATEN IM VORBEREITUNGSSTADIUM............................ 291 I. TATPHASEN.......................................................................................... 294 II. COMPUTERPROGRAMME .......................................................................... 297 III. EINSATZ VON HARDWARE ........................................................................ 298 IV. PASSWOERTER UND ZUGANGSCODES ............................................................ 299 V. KOPIERSCHUTZ. WAREZ............................................................................ 300 VI. VERABREDUNG VON IUK-VERBRECHEN.................................................... 300 A. BASIS-MALWARE............................................................................................ 306 B. VORBEREITUNGSSTADIUM.................................................................................. 309 I. DISTANZDELIKTE...................................................................................... 310 II. VORBEREITENDE IUK-STRAFTATEN UND BEGINN DES VERSUCHS .................... 314 III. ZUSAMMENFASSUNG: STRAFBARER VERSUCH............................................ 318 C. ANLIEFERUNG UND INSTALLATION ........................................................................ 319 D. EINNISTEN UND TARNUNG................................................................................ 327 I. RANSOMWARE........................................................................................ 328 II. VIREN UND W UERM ER.............................................................................. 329 III. BACKDOORS............................................................................................ 329 IV. KEYLOGGER UND SPYWARE...................................................................... 331 V. VERZOEGERT UND LANGFRISTIG WIRKENDE MALWARE ...................................... 332 VI. TARNUNG. STEALTH.................................................................................. 332 VII. ZUSAMMENFASSUNG.............................................................................. 333 E. CRIMEWARE-AS-A-SERVICE.............................................................................. 334 KAPITEL 7. BOTNETZE ............................................................................................ 335 A. STRAFTATEN BEIM BETRIEB EINES BOTNETZES...................................................... 337 B. STEUERUNG EINES BOTNETZES.......................................................................... 338 C. SPEZIALISIERTE BOT WARE GEGEN KRITISCHE INFRASTRUKTUREN ............................ 339 KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTSVERFOLGUNG .......... 341 A. DIENSTGEHEIMNISSE...................................................................................... 342 B. PRIVATER MISSBRAUCH VON PERSONENBEZOGENEN D ATEN .................................. 343 I. ERHEBUNG UND VERARBEITUNG VON VERKEHRSDATEN .................................. 343 II. BEWEGUNGSPROFILE PER GPS ................................................................ 344 III. DASHCAM.............................................................................................. 345 C. GESCHAEFTS- UND BETRIEBSGEHEIMNISSE.......................................................... 346 D. STEUERDATEN-CDS.......................................................................................... 347 E. FALLEN UND ABMAHNUNGEN............................................................................ 348 F. GESETZ GEGEN DIE DATENHEHLEREI.................................................................. 350 KAPITEL 9. BARGELDLOSER ZAHLUNGSVERKEHR ........................................................ 353 A. SEPA. EINE EINFUEHRUNG.............................................................................. 353 B. AUTHENTIFIZIERUNG, AUTORISIERUNG UND KUNDENKENNUNG .............................. 354 I. AUTHENTIFIZIERUNG UND AUTORISIERUNG................................................ 355 II. GARANTIEFUNKTION UND KUNDENKENNUNG .............................................. 355 III. TRANSAKTIONSNUMMER.......................................................................... 356 C. ANWEISUNG.................................................................................................. 358 D. LASTSCHRIFTVERFAHREN.................................................................................... 360 I. VERTRAGSVERHAELTNISSE IM LASTSCHRIFTVERFAHREN ...................................... 361 II. VERFAHRENSABLAEUFE UND FACHBEGRIFFE .................................................... 363 III. BANKKONTO UND ZAHLUNGSDIENSTE........................................................ 364 IV. SCHADENSRISIKEN UND SCHADENSGEMEINSCHAFT ...................................... 367 1. INKASSOSTELLE.................................................................................. 367 2. KONTOINHABER................................................................................ 368 3. ZAHLSTELLE UND ZAHLUNGSDIENSTERAHMENVERTRAG .............................. 369 4. SCHADENSGEMEINSCHAFT ZWISCHEN ZAHLSTELLE UND KONTOINHABER . . . 371 E. AUTORISIERUNG BEI ZAHLUNGSKARTEN UND C LEARING ........................................ 373 F. SICHERHEITSMERKMALE VON ZAHLUNGSKARTEN .................................................. 376 G. BARGELDLOSE ZAHLUNGEN OHNE K A RTE ............................................................ 378 H. NEUE INSTRUMENTE IM ZAHLUNGSVERKEHR ...................................................... 380 I. ORIGINAERE ZAHLUNGSVERFAHREN............................................................ 380 II. ABGELEITETE ZAHLUNGSVERFAHREN .......................................................... 381 III. AKTUELLE BEZAHL- UND VERRECHNUNGSVERFAHREN .................................... 384 1. VIRTUALISIERTE ZAHLUNGS- UND BANKDIENSTE ...................................... 384 2. KONTOKORRENTSYSTEME................ 384 3. KREDITAERE ABRECHNUNGSSYSTEME .................................................... 385 4. GUTSCHEINHAENDLER .......................................................................... 385 5. PROPRIETAERE VERRECHNUNGSSYSTEME UND BITCOINS ............................ 385 6. WECHSELSTUBEN .............................................................................. 385 IV. KRYPTOWAEHRUNGEN. BITCOIN .................................................................. 386 1. UE BERBLICK...................................................................................... 387 2. BLOCKCHAIN .................................................................................... 389 3. BITCOIN-CLIENT; WALLET .................................................................... 391 4. MINING............................................................................................ 392 5. BEWERTUNG...................................................................................... 393 6. MISSBRAUCH VON KRYPTOWAEHRUNGEN DURCH H ACKING ...................... 396 V. F A Z IT.................................................................................................... 398 KAPITEL 10. BETRUG, IRRTUM UND SCHADEN ............ ............................................ 399 A. KAUFVERTRAG UND IRRTU M .............................................................................. 401 B. BESONDERE FORMEN DES B ETRUGES................................................................ 405 C. TAEUSCHUNG UEBER DIE ZAHLUNGSFAEHIGKEIT...................................................... 407 D. RISIKOGESCHAEFTE UND SCHADEN...................................................................... 409 E. SCHADENSEINTRITT UND VERMOEGENSGEFAHRDUNG .............................................. 411 F. KREDITBETRUG UND RUECKZAHLUNGSANSPRUCH .................................................. 413 G. DEBITKONTO UND KARTENMISSBRAUCH .............................................................. 415 H. KONTOEROEFFHUNGSBETRUG .............................................................................. 417 I. GEFAELSCHTE SCHECKS...................................................................................... 422 J. MANIPULATIONEN MIT BANKKONTEN ................................................................ 423 K. F A Z IT............................................................................................................ 426 KAPITEL 11. ZAHLUNGS- UND W ARENVERKEHR ........................................................ 429 A. BESCHAFFUNG VON D A TE N .............................................................................. 430 B. BESCHAFFUNG VON TATAUSFUHRUNGSMITTELN .................................................... 432 C. TATAUSFUEHRUNG.............................................................................................. 434 D. BEUTEERLOES UND-SICHERUNG.......................................................................... 437 E. VERBOTENE BANKGESCHAEFTE ............ *.............................................................. 440 I. BARGELDTRANSFER UND HAWALA................................................................ 440 II. TREUHAND.............................................................................................. 442 KAPITEL 12. SKIM M ING........................................................................................ 445 A. SKIMMING ALS MEHRGLIEDRIGES D ELIK T ....................................................... 445 I. CASHING ALS FINALES TATZIEL.................................................................. 447 II. FAELSCHUNGSDELIKTE................................................................................ 448 III. ZAHLUNGSKARTEN.................................................................................... 450 IV. GRUNDLAGEN ZUM SKIMMING................................................................ 451 B. TATPHASEN, VERSUCH UND VORBEREITUNG ..................................................... 453 I. BETEILIGUNG AM VERSUCH...................................................................... 456 II. UMGANGSDELIKTE IN DER VORBEREITUNGSPHASE ........................................ 461 1. SKIMMINGGERAETE............................................................................ 461 2. COMPUTERBETRUG UND COMPUTERPROGRAMME .................................. 462 3. WERKZEUGE UND WERKSTOFFE ............................................................ 463 4. TATPHASENMODELL FUER DAS VORBEREITUNGSSTADIUM ............................ 466 III. SKIMMING IM ENGEREN S IN N E .............................................................. 467 IV. DATENBESCHAFFUNG PER H ACKING .......................................................... 471 V. ANGRIFFE GEGEN KARTEN UND GELDAUSGABEAUTOMATEN ............................ 472 VI. VERABREDUNG ZUM SKIMM ING .............................................................. 473 1. GEWERBSMAESSIGES H ANDELN............................................................ 474 2. B A N D E ............................................................................................ 475 3. BETEILIGUNG AN EINER STRAFTAT .......................................................... 476 4. TAETER HINTER DEM T AE TE R .................................................................. 477 5. ZWISCHENERGEBNISSE...................................................................... 478 6. TATVARIANTEN BEI DER BETEILIGUNG AM SKIMMING ............................ 479 VII. DELIKTISCHE EINHEITEN UND KONKURRENZEN ............................................ 481 KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN ........................................ 485 A. URKUNDE UND ABBILD.................................................................................... 488 B. AMTLICHE AUSWEISE UND PERSOBUILDER .......................................................... 493 C. IDENTITAETSTAEUSCHUNG...................................................................................... 495 I. ANONYMITAET, PSEUDONYM UND IDENTITAET ................................................ 496 II. DATENLUEGE UND IDENTITAETSTAEUSCHUNG .................................................... 498 1. STRAFBARE TAEUSCHUNG: KAMMERGERICHT BERLIN ................................. 499 2. STRAFLOSE DATENLUEGE: OLG HAMM................................................... 499 3. OFFENE UND VERDECKTE PSEUDONYME; LEHNNAMEN ........................... 500 D. FALSCHE BEWEISERHEBLICHE D A TE N ................................................................ 502 E. FAKES, FALSCHE UND LEHNNAM EN.................................................................. 506 I. FAKE ACCOUNT UND FAKE-IDENTITAET ........................................................ 506 II. LEHNNAMEN.......................................................................................... 506 III. BANKDROPS............................................................................................ 508 IV. F A Z IT.................................................................................................... 509 F. VIRTUELLE KOMMUNIKATION UND ABBILDER...................................................... 510 I. QUASIURKUNDEN.................................................................................... 511 II. SPAM-MAILS UND SCHUTZRECHTE............................................................ 512 III. TECHNISCHE STEMPEL UND ADRESSEN ...................................................... 513 IV. NAMENS- UND IDENTITAETSTAEUSCHUNG ...................................................... 514 G. URKUNDE UND QUASIURKUNDE........................................................................ 518 I. ABBILD UND VERKOERPERUNG.................................................................... 518 II. LUEGE ODER IDENTITAETSTAEUSCHUNG............................................................ 521 H. FAELSCHUNG TECHNISCHER AUFZEICHNUNGEN ...................................................... 523 KAPITEL 14. PHISHING .......................................................................................... 527 A. FINANZAGENTEN........................................................................................... 529 I. VOLLENDUNG UND BEENDIGUNG ........................................................... 530 II. DOPPELTER GEHILFENVORSATZ .................................................................. 531 III. BEGUENSTIGUNG...................................................................................... 533 IV. GELDWAESCHE UND HEHLEREI .................................................................... 534 V. ERGEBNISSE............................................................................................ 535 B. KLASSISCHES P HISHING.................................................................................. 535 I. TATPHASEN BEIM KONTOHACKING ............................................................ 537 II. WERBUNG VON FINANZAGENTEN............................................................ 539 III. WEBDESIGN UND W ERBETEXTE.............................................................. 540 C. NACHGEMACHTE WEBSEITEN ............................................................................ 541 D. DIREKTER EINGRIFF IN DAS ONLINEBANKING ...................................................... 544 E. VOLLAUTOMATISCHES PHISHING ........................................................................ 548 F. FAZIT: PHISHING IN VERSCHIEDENEN PHASEN .................................................... 552 KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOM Y .................................. 557 A. WEBSHOPS.................................................................................................... 557 B. ABOFALLEN.................................................................................................... 561 I. KOMPAKTE HANDLUNGSMODELLE ............................................................ 564 II. DISTANZDELIKT UND SUKZESSIVE TATAUSFUHNMG ...................................... 566 III. GOETTINGER ABOFALLE UND BEWERTUNG .................................................. 569 C. NUMMEMTRICKS............................................................................................ 569 I. KLASSISCHE NUMMEMTRICKS (SPOOFING) .............................................. 570 II. ERFOLGREICHE REGULIERUNG .................................................................... 571 III. RUECKRUFTRICK. PING-ANRUFE .................................................................. 571 D. ENKELTRICK UND SCHOCKANRUFE ...................................................................... 574 E. CARDING- UND ANDERE BOARDS ........................................................................ 576 I. CARDINGBOARDS .................................................................................... 579 II. KRIMINELLE GESCHAEFTE.......................................................................... 579 1. EIGENE KRIMINELLE GESCHAEFTE .......................................................... 580 2. OEFFENTLICHE AUFFORDERUNG ZU STRAFTATEN ........................................ 582 F. BULLET PROOF-DIENSTE.................................................................................... 583 G. ANONYMISIERUNGSDIENSTE ............................................................................ 586 H. CLEAMET, DEEPNET UND D ARKNET .................................................................. 594 I. ZAHLUNGSDIENSTE UND GELDWAESCHE .............................................................. 599 KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIM E .................................. 603 A. INFRASTRUKTURELLE TATBETEILIGUNG UND BEGUENSTIGUNG .................................... 606 I. STREAMING: INTEMETRADIO UND URHEBERRECHTLICH GESCHUETZTE FILME .... 606 II. HACKING- UND CARDINGBORDS ................................................................ 607 III. BULLET PROOF-DIENSTE............................................................................ 608 IV. ZULIEFERER UND CRIMEWARE-AS-A-SERVICE .............................................. 609 V. TATHERRSCHAFT UND BETEILIGUNG............................................................ 611 B. MITTAETERSCHAFT UND BANDE .............. .E............................................................ 612 C. MITTELBARE TAETERSCHAFT UND UNEIGENTLICHES ORGANISATIONSDELIKT .................. 615 D. KRIMINELLE VEREINIGUNG.............................................................................. 617 E. KRIMINELLE VEREINIGUNG IM IUK-STRAFFECHT .................................................. 621 F. ERGEBNISSE .................................................................................................. 622 KAPITEL 17. WUERDE, PERSOENLICHE ENTFALTUNG UND MEINUNG ............................ 623 A. NACHSTELLUNG UND ENTWUERDIGUNG............................................................. 625 B. AEUSSERUNGSDELIKTE........................................................................................ 628 C. HAFTUNG DER TELEMEDIENDIENSTE .................................................................. 632 KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN ........................................................ 635 A. NACKTHEIT. POSING. PORNOGRAFIE .................................................................... 637 B. SCHUTZZWECKE.............................................................................................. 638 C. HERSTELLUNG^, VERSCHAFFTMGS- UND VERBREITUNGSVERBOTE ............................ 639 D. ZWISCHENSPEICHER........................................................................................ 640 E. ZUGAENGLICHMACHEN. BESITZVERSCHAFFUNG ...................................................... 642 TEIL 3: ERMITTLUNGEN GEGEN DAS C YBERCRIM E .................................................... 645 KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERM ITTLUNGEN .............................. 649 A. AUFGABEN DER STRAFVERFOLGUNG.................................................................... 650 B. ERMITTLUNGSHANDLUNGEN.............................................................................. 654 I. AUSKUNFTSERSUCHEN ODER RASTERFAHNDUNG? .......................................... 655 II. KLASSISCHE ERKENNTNISQUELLEN .............................................................. 656 III. VERDECKTE ERMITTLUNGEN.................................................................... 656 C. ANHALTSPUNKTE UND VERDACHT ...................................................................... 659 I. SPURENKRITIK UND ZULAESSIGE EINGRIFFSMASSAHME .................................... 660 II. ANFANGSVERDACHT.................................................................................. 662 III. VERHAELTNISMAESSIGKEIT, EINGRIFFSTIEFE UND SCHWERE DER KRIMINALITAET . . . 664 IV. GELTUNG VON TATSACHEN UND ERFAHRUNGEN ............................................ 666 V. EIGNUNG, ERFOLGSERWARTUNG UND ERMITTLUNGSKONZEPT .......................... 668 VI. GEFAHR IM VERZUG.............................................................................. 671 D. ERMITTLUNGSMASSNAHMEN IM UEBERBLICK ........................................................ 672 I. POLIZEILICHE EINGRIFFSMASSNAHMEN ...................................................... 672 II. BESCHRAENKTE EINGRIFFSMASSNAHMEN OHNE KATALOGBINDUNG .................. 674 III. PERSONALE ERMITTLUNGEN GEGEN DIE ERHEBLICHE KRIMINALITAET ................ 675 IV. TECHNISCHE EINGRIFFSMASSNAHMEN ........................................................ 676 E. SYSTEM DER TECHNISCHEN ERMITTLUNGSMASSNAHMEN ........................................ 676 I. NEUGESTALTUNG DER §§ 100A FF. STPO .................................................... 679 II. STRAFTATENKATALOGE IM UEBERBLICK.......................................................... 680 1. BETRUGS- UND FAELSCHUNGSDELIKTE .................................................... 681 2. ERPRESSUNG .................................................................................... 682 3. ABSATZKRIMINALITAET.......................................................................... 682 4. HEHLEREI, GELDWAESCHE.................................................................... 683 5. KRIMINELLE VEREINIGUNG, VOLKSVERHETZUNG .................................... 683 6. KRITISCHE INFRASTRUKTUREN................................................................ 683 III. REPRESSIVE DATENZUGRIFFE UND STRAFTATENKATALOGE .............................. 684 F. VERWERTUNGSGRENZEN UND -VERBOETE.............................................................. 686 I. ERHEBUNGS- UND VERWERTUNGSVERBOTE .................................................. 686 II. ERHEBUNGS- UND VERWERTUNGSGRENZEN IN DER STPO .............................. 688 1. KEMBEREICH DER PERSOENLICHEN LEBENSGESTALTUNG .......................... 690 2. BEWEISVERWERTUNGSVERBOTE............................................................ 691 3. ZUSAMMENFASSUNG ........................................................................ 693 III. HYPOTHETISCHER ERSATZEINGRIFF.............................................................. 695 1. DOPPELTUERMODELL........................................................................... 696 2. SPURENANSATZ .................................................................................. 699 IV. GEMENGELAGE; LEGENDIERTE KONTROLLE................................................ 700 KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORM ATIONSQUELLEN ___ 707 A. BVERFG ZUR ONLINEDURCHSUCHUNG ................................................................ 707 B. PERSOENLICHKEITSSCHUTZ DURCH GRUNDRECHTE .................................................. 709 I. TELEKOMMUNIKATIONSGEHEIMNIS UND VERKEHRSDATEN ............................ 713 II. INFORMATIONEILE SELBSTBESTIMMUNG ...................................................... 716 III. VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME ........ 717 IV. UNVERLETZBARKEIT DER WOHNUNG ............................................................ 718 V. EINGRIFFSTIEFE UND ADDITIVE GRUNDRECHTSEINGRIFFE ................................ 719 C. DOKUMENTATIONSERMAECHTIGUNG UND A K TE N .................................................. 720 D. TECHNISCHER FORTSCHRITT UND EINGRIFFSMASSNAHMEN ...................................... 724 KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE ........................................ 727 A. OEFFENTLICHE QUELLEN UND BEHOERDLICHE AUSKUENFTE ........................................ 728 I. OEFFENTLICHE QUELLEN UND KOMMUNIKATION .......................................... 729 II. BEHOERDLICHE AUSKUENFTE ........................................................................ 730 III. REGISTERAUSKUENFTE ................................................................................ 731 B. AUSKUENFTE UND ZWANGSMITTEL ...................................................................... 732 C. BESTANDSDATEN.............................................................................................. 734 D. DURCHSUCHUNG.............................................................................................. 737 I. DURCHSICHT UND SICHERSTELLUNG ............................................................ 738 II. FEMDURCHSICHT .................................................................................... 741 E. BESCHLAGNAHME VON E-MAIL-KONTEN .......................................................... 743 KAPITEL 22. PERSONALE ERMITTLUNGEN .................................................................. 747 A. INFORMANTEN UND VERTRAUENSPERSONEN .......................................................... 748 B. NOEB UND VERDECKTE ERMITTLER .................................................................... 751 I. VERDECKTE ERMITTLER .............................................................................. 751 II. NICHT OFFEN ERMITTELNDE POLIZEIBEAMTE ................................................ 753 III. ABGRENZUNG ZWISCHEN NOEB UND V E .................................................. 754 IV. VERDECKTE PERSONALE ERMITTLUNGEN GEGEN DAS CYBERCRIME .................. 757 C. ZUGANGSVERSCHAFFUNG .................................................................................. 759 I. NUTZUNG FREMDER ZUGANGSDATEN .......................................................... 759 II. ZUGANGSBESCHRAENKUNGEN UND KEUSCHHEITSPROBEN .............................. 760 III. SCHEINKAUF.......................................................................................... 761 KAPITEL 23. TECHNISCHE M ASSNAHM EN ................................................................ 763 A. OBSERVATION UND TECHNISCHE MITTEL .............................................................. 764 B. VERKEHRSDATEN UND VORRATSDATEN .................................................................. 766 I. VERKEHRSDATEN...................................................................................... 768 II. VORRATSDATEN........................................................................................ 770 III. FUNKZELLENDATEN.................................................................................. 772 IV. STANDORTDATEN...................................................................................... 773 C. TKUE UND SERVERUEBERWACHUNG.................................................................... 773 I. UEBERWACHUNG DER TELEKOMMUNIKATION .............................................. 773 II. AUSLANDSKOPFUBERWACHUNG ................................................................ 775 III. IMSI-CATCHER...................................................................................... 776 D. ZUGRIFF AUF DIE C LOUD.................................................................................. 776 E. ONLINEDURCHSUCHUNG UND QUELLEN-TKUE .................................................... 779 F. SPYWARE UND CRAWLER.................................................................................. 780 TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG .................. 783 KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK .................... 785 A. GEZIELTE ANGRIFFE MIT VERFEINERTEN (UND ROBUSTEREN) INSTRUMENTEN ............ 786 B. SCHWACHSTELLEN UND G EFAHREN.................................................................... 789 C. TECHNIK, MENSCH, SECURITY.......................................................................... 793 KAPITEL 25. MATERIELLES IUK-STRAFRECHT ............................................................ 797 A. AUSSPAEHEN UND ABFANGEN VON D ATEN .......................................................... 798 B. DATENVERAENDERUNG UND COMPUTERSBOTAGE .................................................. 800 C. VORBEREITUNGS- UND VERWERTUNGSHANDLUNGEN .............................................. 800 D. COMPUTERBETRUG . .......................................................................................... 801 E. DATENFAELSCHUNGEN........................................................................................ 801 KAPITEL 26. STRAFVERFAHRENSRECHT...................................................................... 803 KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME? .......................... 805 G LOSSAR................................................................................................................ 807 RECHTSPRECHUNGSUEBERSICHT........................................................................ 911 STICHWORTVERZEICHNIS.......................................................................................... 927
any_adam_object 1
author Kochheim, Dieter 1957-
author_GND (DE-588)1076550088
author_facet Kochheim, Dieter 1957-
author_role aut
author_sort Kochheim, Dieter 1957-
author_variant d k dk
building Verbundindex
bvnumber BV045095568
classification_rvk PZ 3700
PH 4330
PH 3900
ctrlnum (OCoLC)1055833915
(DE-599)DNB1161362118
discipline Rechtswissenschaft
edition 2. Auflage
format Book
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02844nam a2200673 c 4500</leader><controlfield tag="001">BV045095568</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181029 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180720s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N26</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1161362118</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406728686</subfield><subfield code="c">Broschur : EUR 129.00 (DE)</subfield><subfield code="9">978-3-406-72868-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3406728685</subfield><subfield code="9">3-406-72868-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783406728686</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1055833915</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1161362118</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kochheim, Dieter</subfield><subfield code="d">1957-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1076550088</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik</subfield><subfield code="c">von Dieter Kochheim, Oberstaatsanwalt in Hannover</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H. Beck</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVIII, 964 Seiten</subfield><subfield code="b">Illustrationen, Diagramme, Karten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerstrafrecht</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&amp;prov=M&amp;dok_var=1&amp;dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&amp;doc_library=BVB01&amp;local_base=BVB01&amp;doc_number=030486239&amp;sequence=000001&amp;line_number=0001&amp;func_code=DB_RECORDS&amp;service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030486239</subfield></datafield></record></collection>
geographic Deutschland (DE-588)4011882-4 gnd
geographic_facet Deutschland
id DE-604.BV045095568
illustrated Illustrated
indexdate 2024-07-10T08:08:30Z
institution BVB
institution_GND (DE-588)1023902869
isbn 9783406728686
3406728685
language German
oai_aleph_id oai:aleph.bib-bvb.de:BVB01-030486239
oclc_num 1055833915
open_access_boolean
owner DE-M382
DE-11
DE-Aug4
DE-703
DE-20
DE-19
DE-BY-UBM
DE-739
DE-12
DE-2070s
DE-29
DE-522
DE-634
DE-384
DE-355
DE-BY-UBR
DE-1841
DE-188
owner_facet DE-M382
DE-11
DE-Aug4
DE-703
DE-20
DE-19
DE-BY-UBM
DE-739
DE-12
DE-2070s
DE-29
DE-522
DE-634
DE-384
DE-355
DE-BY-UBR
DE-1841
DE-188
physical XXVIII, 964 Seiten Illustrationen, Diagramme, Karten
publishDate 2018
publishDateSearch 2018
publishDateSort 2018
publisher C.H. Beck
record_format marc
spelling Kochheim, Dieter 1957- Verfasser (DE-588)1076550088 aut
Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover
2. Auflage
München C.H. Beck 2018
XXVIII, 964 Seiten Illustrationen, Diagramme, Karten
txt rdacontent
n rdamedia
nc rdacarrier
Computerkriminalität (DE-588)4010452-7 gnd rswk-swf
Strafverfolgung (DE-588)4057803-3 gnd rswk-swf
Internetkriminalität (DE-588)7864395-8 gnd rswk-swf
Strafrecht (DE-588)4057795-8 gnd rswk-swf
Informationstechnik (DE-588)4026926-7 gnd rswk-swf
Deutschland (DE-588)4011882-4 gnd rswk-swf
Cybercrime
Internet
Strafrecht
Hacking
Daten
IT-Strafrecht
Computerstrafrecht
Deutschland (DE-588)4011882-4 g
Informationstechnik (DE-588)4026926-7 s
Internetkriminalität (DE-588)7864395-8 s
Strafverfolgung (DE-588)4057803-3 s
DE-604
Computerkriminalität (DE-588)4010452-7 s
Strafrecht (DE-588)4057795-8 s
Verlag C.H. Beck (DE-588)1023902869 pbl
X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm Inhaltstext
DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis
spellingShingle Kochheim, Dieter 1957-
Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
Computerkriminalität (DE-588)4010452-7 gnd
Strafverfolgung (DE-588)4057803-3 gnd
Internetkriminalität (DE-588)7864395-8 gnd
Strafrecht (DE-588)4057795-8 gnd
Informationstechnik (DE-588)4026926-7 gnd
subject_GND (DE-588)4010452-7
(DE-588)4057803-3
(DE-588)7864395-8
(DE-588)4057795-8
(DE-588)4026926-7
(DE-588)4011882-4
title Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
title_auth Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
title_exact_search Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
title_full Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover
title_fullStr Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover
title_full_unstemmed Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover
title_short Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
title_sort cybercrime und strafrecht in der informations und kommunikationstechnik
topic Computerkriminalität (DE-588)4010452-7 gnd
Strafverfolgung (DE-588)4057803-3 gnd
Internetkriminalität (DE-588)7864395-8 gnd
Strafrecht (DE-588)4057795-8 gnd
Informationstechnik (DE-588)4026926-7 gnd
topic_facet Computerkriminalität
Strafverfolgung
Internetkriminalität
Strafrecht
Informationstechnik
Deutschland
url http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm
http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA
work_keys_str_mv AT kochheimdieter cybercrimeundstrafrechtinderinformationsundkommunikationstechnik
AT verlagchbeck cybercrimeundstrafrechtinderinformationsundkommunikationstechnik