Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H. Beck
2018
|
Ausgabe: | 2. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV045095568 | ||
003 | DE-604 | ||
005 | 20181029 | ||
007 | t | ||
008 | 180720s2018 gw a||| |||| 00||| ger d | ||
015 | |a 18,N26 |2 dnb | ||
016 | 7 | |a 1161362118 |2 DE-101 | |
020 | |a 9783406728686 |c Broschur : EUR 129.00 (DE) |9 978-3-406-72868-6 | ||
020 | |a 3406728685 |9 3-406-72868-5 | ||
024 | 3 | |a 9783406728686 | |
035 | |a (OCoLC)1055833915 | ||
035 | |a (DE-599)DNB1161362118 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M382 |a DE-11 |a DE-Aug4 |a DE-703 |a DE-20 |a DE-19 |a DE-739 |a DE-12 |a DE-2070s |a DE-29 |a DE-522 |a DE-634 |a DE-384 |a DE-355 |a DE-1841 |a DE-188 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PH 4330 |0 (DE-625)136126: |2 rvk | ||
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
100 | 1 | |a Kochheim, Dieter |d 1957- |e Verfasser |0 (DE-588)1076550088 |4 aut | |
245 | 1 | 0 | |a Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |c von Dieter Kochheim, Oberstaatsanwalt in Hannover |
250 | |a 2. Auflage | ||
264 | 1 | |a München |b C.H. Beck |c 2018 | |
300 | |a XXVIII, 964 Seiten |b Illustrationen, Diagramme, Karten | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafverfolgung |0 (DE-588)4057803-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationstechnik |0 (DE-588)4026926-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
653 | |a Cybercrime | ||
653 | |a Internet | ||
653 | |a Strafrecht | ||
653 | |a Hacking | ||
653 | |a Daten | ||
653 | |a IT-Strafrecht | ||
653 | |a Computerstrafrecht | ||
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationstechnik |0 (DE-588)4026926-7 |D s |
689 | 0 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 3 | |a Strafverfolgung |0 (DE-588)4057803-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 1 | 2 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 1 | 3 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Verlag C.H. Beck |0 (DE-588)1023902869 |4 pbl | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-030486239 |
Datensatz im Suchindex
_version_ | 1804178722993995776 |
---|---|
adam_text | INHALTSUEBERBLICK
GELEITWORT............................................................................................................
VII
VORBEMERKUNGEN ZUR 2.
AUFLAGE........................................................................
IX
VORWORT ZUR 1. AUFLAGE
......................................................................................
XI
INHALTSVERZEICHNIS.................... XV
ABKUERZUNGSVERZEICHNIS.....................................................................................XXVII
TEIL 1: DUALE WELT
..........................................................................................
1
KAPITEL 1. CYBERCRIME UND
IUK-STRAFRECHT..........................................................
15
KAPITEL 2. GESCHICHTE DES CYBERCRIME
................................................................ 41
KAPITEL 3. FORMEN UND METHODEN DES CYBERCRIME
..............................................
143
KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN WELT
........................................
205
TEIL 2: MATERIELLES IUK -STRAFRECHT
...........................................................
227
KAPITEL 5.
HACKING................................................................................................
229
KAPITEL 6. M ALW
ARE..............................................................................................
303
KAPITEL 7.
HOTNETZE..............................................................................................
335
KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTS VERFOLGUNG
..................
341
KAPITEL 9. BARGELDLOSER
ZAHLUNGSVERKEHR............................................................
353
KAPITEL 10. BETRUG, IRRTUM UND
SCHADEN..............................................................
399
KAPITEL 11. ZAHLUNGS- UND
WARENVERKEHR............................................................
429
KAPITEL 12.
SKIMMING..........................................................................................
445
KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN
............................................
485
KAPITEL 14. PHISHING
.......................................................................
527
KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOMY
.................................
557
KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIME
603
KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN
............................................................
635
TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME
....................................................
645
KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERMITTLUNGEN
....................................
649
KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORMATIONSQUELLEN
.
.
.
..........
707
KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE
..............................................
727
KAPITEL 22. PERSONALE ERMITTLUNGEN
......................................................................
747
KAPITEL 23. TECHNISCHE MASSNAHMEN
....................................................................
763
TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG
..................
783
KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK
..........................
785
KAPITEL 25. MATERIELLES IUK-STRAFRECHT
................................................................
797
KAPITEL 26. STRAFVERFAHRENSRECHT
..........................................................................
803
KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME?
................................
805
G LOSSAR................................................ 807
RECHTSPRECHUNGSUEBERSICHT...................... 911
STICHWORTVERZEICHNIS..........................................................................................
927
INHALTSVERZEICHNIS
GELEITWORT............................................................................................................
VII
VORBEMERKUNGEN ZUR 2.
AUFLAGE....................................................................
.. IX
VORWORT ZUR 1. AUFLAGE
......................................................................................
XI
INHALTSUEBERBLICK........................ XIII
ABKUERZUNGSVERZEICHNIS.....................................................................................XXVII
TEIL 1: DUALE WELT
..............................................................................................
1
A. JARGON UND
FACHBEGRIFFE..............................................................................
3
B. ZU TEIL 1: DUALE W
ELT..................................................................................
5
C. ZU TEIL 2: MATERIELLES IUK-STRAFFECHT
..........................................................
7
I. QUELLEN DES MATERIELLEN
IUK-STRAFRECHTS........................................ 8
II. GESETZLICH AUSGESTALTETES HACKING-STRAFFECHT
......................................
9
III. BETRUGSNAHES CYBERCRIME
....................................................................
12
IV. SCHWERES
CYBERCRIME..........................................................................
13
D. ZU TEIL 3: ERMITTLUNGEN GEGEN DAS CYBERCRIME
..........................................
14
KAPITEL 1. CYBERCRIME UND IUK-STRAFRECHT
............................................
.......... 15
A. TECHNISCHE GEGENSTAENDE DES IUK-STRAFRECHTS
............................................
16
B. ABGRENZUNGEN ZU ANDEREN BEGRIFFSSYSTEMEN
.
.............................................. 19
C. BESONDERHEITEN DES CYBERCRIME UND DES IUK-STRAFRECHTS
..........................
21
D. IUK-STRAFRECHT IM ENGEREN S
INNE................................................................ 24
E. BEDEUTUNG DES CYBERCRIME
................................................
........................
28
F. QUELLEN FUER DIE
BESTANDSAUFNAHME..............................................................
32
I. REGISTER AKTUELLER
CYBER-GEFAHRDUNGEN............................................ 33
II. BEDROHUNGEN GEGEN INDUSTRIELLE ANLAGENSTEUERUNGEN
........................
35
1. UNBERECHTIGTE NUTZUNG VON FEMWARTUNGSZUGAENGEN
....................
35
2. ONLINE-ANGRIFFE UEBER OFFICE-ZENTERPRISE-NETZE
............................
35
3. ANGRIFFE AUF EINGESETZTE STANDARDKOMPONENTEN IM ICS-NETZ .... 35
4. (D)DOS-ANGRIFFE................................ 36
5. MENSCHLICHES FEHL VERHALTEN UND SABOTAGE
....................................
36
6. EINSCHLEUSEN VON SCHADCODE UEBER WECHSELDATENTRAEGER UND
EXTERNE
HARDWARE..........................................................................
36
7. LESEN UND SCHREIBEN VON NACHRICHTEN IM ICS-NETZ
....................
36
8. UNBERECHTIGTER ZUGRIFF AUF RESSOURCEN
..........
.............................. 37
9. ANGRIFFE AUF NETZWERKKOMPONENTEN
............................................
37
10. TECHNISCHES FEHL VERHALTEN UND HOEHERE G E W ALT
.....................
37
G. FAZIT: CYBERCRIME UND IUK-STRAFRECHT
........................................................
37
A. VOR 1900. TECHNISCHE UND WIRTSCHAFTLICHE ANFAENGE
..................................
43
B. BIS 1950. ELEKTROTECHNIK UND TECHNISCHE GROSSANLAGEN
..............................
46
C. BIS 1970. BEGINN DES ELEKTRONISCHEN ZEITALTERS
..........................................
47
D. BIS 1980. GRUENDERZEIT DER MIKROELEKTRONIK
................................................
50
E. BIS 1990. EXPANSION UND M ISSBRAUCH
........................................................
52
F. BIS 2000. INTERNET UND V IRE N
......................................................................
55
I. ADRESSIERUNG UND INTEMETVERWALTUNG
................................................
57
1. TELEKOMMUNIKATION
......................................................................
59
2. DATENKOMMUNIKATION UND INTERNET
................................................
64
3. DOMAIN NAME SYSTEM
..................................................................
68
4. HIERARCHISCHE INTEMETVERWALTUNG
..................................................
69
5. CONTENT DISTRIBUTION N ETW ORK
......................................................
71
II. INFORMATIONS- UND KOMMUNIKATIONSTECHNIK BIS 2000
........................
71
III. CYBERCRIME UND ANFAENGE DER RECHTSPRECHUNG ZUR IU K
......................
73
1. DIALER UND
MEHRWERTDIENSTE.........................................................
73
2. GRABBING
........................................................................................
74
3. HAFTUNG FUER LINKS
..........................................................................
74
4. HAFTUNG DES PROVIDERS
....................................................................
78
G. SEIT 2000. KOMMERZIELLES INTERNET UND ORGANISIERTES CYBERCRIME
..............
79
I. *RAUBKOPIEN*
......................................................................................
82
II. HACKING UND M ALW ARE
........................................................................
84
III. BOTNETZE. HACKTIVISMUS
......................................................................
86
IV. KONVERGENZ ZWISCHEN SPRACH- UND DATENDIENSTEN
............................
89
1. MOBILFUNKNETZE UND TECHNISCHE INNOVATIONEN
.............................
89
2. MOBILES CYBERCRIME
......................................................................
91
3. KONVERGENZ UND TECHNISCHE ZUSAMMENFUHRUNG
...........................
94
V. ASSISTENTEN, KI UND I O T
......................................................................
95
H. CYBERCRIME IN DER NEUZEIT
..........................................................................
98
I. KLAUS
STOERTEBEKER..............................................................................
99
II. CARDINGBOARDS
....................................................................................
99
III.
BOTNETZE..............................................................................................
102
IV.
STUXNET................................................................................................
107
V.
DATENSPIONAGE....................................................................................
110
1. SHADY R A T
......................................................................................
111
2.
AURORA............................................................................................
111
3. NIGHT D RAGON
................................................................................
112
4. HIGH
ROLLER....................................................................................
113
5. ANUNAK, C ARBANAK
........................................................................
113
6. THE MAN-IN-THE-MIDDLE
................................................................
115
7. ONLINE-SEED-GENERATOR
..................................................................
116
8. KOMMERZIELLE UND AKTIVISTISCHE DATENABGRIFFE
............................
117
VI.
RANSOMWARE........................................................................................
125
VII.
ABOFALLEN............................................................................................
128
VIII. WEBSHOPS UND
BETRUG.......................................................................
130
I. TECHNISCHE UND GESELLSCHAFTLICHE HINTERGRUENDE DES IUK-STRAFRECHTS
..........
131
I. 2. W IK G
..............................................................................................
133
II. IUK D G
................................................................................................
134
III. BEKAEMPFUNG DER COMPUTERKRIMINALITAET
..............................................
136
IV. STILLSTAND BEI DER KODIERUNG DES MATERIELLEN IUK-STRAFRECHTS
............
137
J. FAZIT: WESENTLICHE FORMEN DES CYBERCRIME
..............................................
138
KAPITEL 3. FORMEN UND METHODEN DES C YBERCRIM E
........................................
143
A. SCHEMA EINES
HACKING-ANGRIFFS............................................ 146
B. SOCIAL
ENGINEERING......................................................................................
149
I. FARMEN. METHODISCHES
VORGEHEN...................................................... 150
II. ZUWENDUNG UND GIER: CHATBOTS
..........................................
..............
.
152
III. NEUE GEFAHREN IM I O T
........................................................................
154
C.
PHISHING......................................................................................................
155
D. FINANZAGENTEN UND BEUTESICHERUNG.................. 157
I. UNFREIWILLIGE UND UNECHTE FINANZAGENTEN
.......................................
158
II. WARENAGENTEN, PACKSTATIONEN UND BEZAHLSYSTEME
..............................
159
E.
SKIMMING....................................................................................................
160
I. MERKMALSTOFFE UND EMV-CHIP
............................................................
164
II. FORMENWECHSEL BEIM DATENABGRIFF
....................................................
165
III. SKIMMING UNTER EINSATZ DES HACKINGS
............
.................................... 167
F. M ALW
ARE......................................................................................................
169
I. BASIS-MALWARE UND INFILTRATION
........................................................ 170
1. PRAEPARIERTE WEBSEITEN
................................. .........
.......................... 174
2. E-MAILS UND E-MAIL-ANHAENGE .......................... 176
3. ANDERE FORMEN DER ANLIEFERUNG UND INFILTRATION
..........................
176
4. ERKUNDUNG DES SYSTEMS UND EINNISTEN DER MALWARE
.....................
177
II. PRODUKTIVE
MALWARE............................................................................
178
1. MALIZIOESE GRUNDFUNKTIONEN
..........................................................
179
2.
RANSOMWARE..........................................................................
180
3. BOT W
ARE........................................................................................
182
4. ONLINEBANKING-MALWARE
................................................................
182
5.
ANLAGENSTEUERUNGEN......................................................................
184
G.
CRIMEWARE-AS-A-SERVICE..............................................................................
185
I. DIE RIG-INFRASTRUKTUR IM
UEBERBLICK.................................................. 187
II. SPRUNGSEITEN UND
WEITERLEITUNGEN.................................................... 188
III. INFILTRATION UND VERWALTUNG DER B O TS
......................
..
.........................
190
IV. UMLEITUNG UND ABGRIFF VON VERKEHRSDATEN
........................................
190
H. VOM KLICKBETRUG ZUM AD FRAUD
................................................................
192
I. IDENTITAETSTAEUSCHUNG UND IDENTITAETSDIEBSTAHL
................................................
194
I. IDENTITAETSTAEUSCHUNG IM RECHTSSINNE
.............................. ..
................
.
.. 196
II. IDENTITAETSMERKMALE UND IDENTITAETSUEBEMAHME
............
.
........................ 199
J. CARDING UND KONTOBETRUG..............................................
200
K. FAELSCHUNG VON ZAHLUNGSKARTEN.......................... 202
KAPITEL 4. GEFAHREN UND HACKTEURE IN DER DUALEN W E LT
............................
.
.. 205
A. GEFAHREN, TYPEN UND HACKTEURE........................................
205
I. BEDROHUNGSREGISTER VOM B S
I.......................................... 206
II. TYPEN UND STRUKTUREN..............................................
208
III. VORSAETZLICH HANDELNDE ANGREIFER LAUT B S I
.......................................... 214
B. CYBER-AKTIVISTEN (HACKTIVISTEN)
................................................................ 214
I. HACKER UND HACKTIVISMUS
................................................................ 215
II. ANONYMOUS UND PAYBACK
....................................................................
218
III. DIE ZUKUNFT DES HACKTIVISMUS
......................
...................................... 221
C. SUBKULTUREN UND
SPRACHEN........................................................................
223
TEIL 2: MATERIELLES IUK
-STRAFRECHT....................................................................
227
KAPITEL 5. H
ACKING..............................................................................................
229
A. GEGENSTAND UND GRENZEN DES HACKING-STRAFFECHTS
....................................
230
B. AUSSPAEHEN UND ABFANGEN VON D ATEN
..........................................................
239
I. ZUGANGSSPERREN GEGEN DAS AUSSPAEHEN
................................................
242
1. UNGESCHUETZTE D A TE N
......................................................................
243
2. SYSTEMSTART UND KENNWORTSCHUTZ........................ 245
3. ANGRIFF IM LAUFENDEN B ETRIEB
........................................................
248
II. WIEDERHOLTE UEBERWINDUNG VON ZUGANGSSPERREN
................................
248
1. VOLLENDUNG UND BEENDIGUNG
..........................................................
249
2. ZUSTANDS- UND DAUERDELIKT
............................................................
250
3. BEITRITT EINES D RITTEN
......................................................................
251
III. ANGRIFF GEGEN EIN LOCAL AREA NETWORK - L A N
..................................
251
1. MISSBRAUCH INDISKRETER
KENNTNISSE................................................ 252
2. W ARDRIVING
....................................................................................
253
3. INHALTLICHER SCHUTZBEREICH VON DATEN AUS DEM L A N
....................
256
4. DATENUEBERMITTLUNG IM INTERNET UND WEBSERVER
..............................
258
5. GESETZESINITIATIVE ZUM *DIGITALEN HAUSFRIEDENSBRUCH*
................
260
C. DATENVERAENDERUNG UND COMPUTERSABOTAGE
................................................
262
I. DATENVERAENDERUNG
..............................................................................
262
II. COMPUTERSABOTAGE
..............................................................................
267
1. DATENVERARBEITUNG VON WESENTLICHER BEDEUTUNG
..........................
267
2. SCHUTZ DER DATENVERARBEITUNG; DDOS
..........................................
270
3. GRUNDDELIKT UND SCHWERE COMPUTERSABOTAGE
................................
277
D.
COMPUTERBETRUG..........................................................................................
279
I. DATENMANIPULATION
..............................................................................
280
II. GELDSPIELAUTOMATEN
............................................................................
282
III. CARD-SHARING
......................................................................................
284
IV. DREIECKSCOMPUTERBETRUG
....................................................................
285
V. MANIPULIERTE
SPORTWELTEN....................................................................
286
VI.
CASHING................................................................................................
287
VII. SYSTEMATISCHE STRUKTUR- UND WERTGLEICHHEIT
......................................
287
1. SYSTEMATISCHE
BETRACHTUNG............................................................
288
2.
KRITIK..............................................................................................
289
E. IUK-STRAFTATEN IM VORBEREITUNGSSTADIUM............................
291
I.
TATPHASEN..........................................................................................
294
II. COMPUTERPROGRAMME
..........................................................................
297
III. EINSATZ VON HARDWARE
........................................................................
298
IV. PASSWOERTER UND ZUGANGSCODES
............................................................
299
V. KOPIERSCHUTZ.
WAREZ............................................................................
300
VI. VERABREDUNG VON
IUK-VERBRECHEN.................................................... 300
A.
BASIS-MALWARE............................................................................................
306
B.
VORBEREITUNGSSTADIUM..................................................................................
309
I.
DISTANZDELIKTE......................................................................................
310
II. VORBEREITENDE IUK-STRAFTATEN UND BEGINN DES VERSUCHS
....................
314
III. ZUSAMMENFASSUNG: STRAFBARER
VERSUCH............................................ 318
C. ANLIEFERUNG UND INSTALLATION
........................................................................
319
D. EINNISTEN UND
TARNUNG................................................................................
327
I.
RANSOMWARE........................................................................................
328
II. VIREN UND W UERM
ER..............................................................................
329
III.
BACKDOORS............................................................................................
329
IV. KEYLOGGER UND
SPYWARE......................................................................
331
V. VERZOEGERT UND LANGFRISTIG WIRKENDE MALWARE
......................................
332
VI. TARNUNG.
STEALTH..................................................................................
332
VII.
ZUSAMMENFASSUNG..............................................................................
333
E.
CRIMEWARE-AS-A-SERVICE..............................................................................
334
KAPITEL 7. BOTNETZE
............................................................................................
335
A. STRAFTATEN BEIM BETRIEB EINES
BOTNETZES...................................................... 337
B. STEUERUNG EINES
BOTNETZES..........................................................................
338
C. SPEZIALISIERTE BOT WARE GEGEN KRITISCHE INFRASTRUKTUREN
............................
339
KAPITEL 8. MISSBRAEUCHLICHE DATENVERWERTUNG UND RECHTSVERFOLGUNG
..........
341
A.
DIENSTGEHEIMNISSE......................................................................................
342
B. PRIVATER MISSBRAUCH VON PERSONENBEZOGENEN D ATEN
..................................
343
I. ERHEBUNG UND VERARBEITUNG VON VERKEHRSDATEN
..................................
343
II. BEWEGUNGSPROFILE PER GPS
................................................................ 344
III.
DASHCAM..............................................................................................
345
C. GESCHAEFTS- UND
BETRIEBSGEHEIMNISSE..........................................................
346
D.
STEUERDATEN-CDS..........................................................................................
347
E. FALLEN UND
ABMAHNUNGEN............................................................................
348
F. GESETZ GEGEN DIE
DATENHEHLEREI..................................................................
350
KAPITEL 9. BARGELDLOSER ZAHLUNGSVERKEHR
........................................................
353
A. SEPA. EINE
EINFUEHRUNG..............................................................................
353
B. AUTHENTIFIZIERUNG, AUTORISIERUNG UND KUNDENKENNUNG
..............................
354
I. AUTHENTIFIZIERUNG UND
AUTORISIERUNG................................................ 355
II. GARANTIEFUNKTION UND KUNDENKENNUNG
..............................................
355
III.
TRANSAKTIONSNUMMER..........................................................................
356
C.
ANWEISUNG..................................................................................................
358
D.
LASTSCHRIFTVERFAHREN....................................................................................
360
I. VERTRAGSVERHAELTNISSE IM LASTSCHRIFTVERFAHREN
......................................
361
II. VERFAHRENSABLAEUFE UND FACHBEGRIFFE
....................................................
363
III. BANKKONTO UND
ZAHLUNGSDIENSTE........................................................
364
IV. SCHADENSRISIKEN UND SCHADENSGEMEINSCHAFT
......................................
367
1.
INKASSOSTELLE..................................................................................
367
2.
KONTOINHABER................................................................................
368
3. ZAHLSTELLE UND ZAHLUNGSDIENSTERAHMENVERTRAG
..............................
369
4. SCHADENSGEMEINSCHAFT ZWISCHEN ZAHLSTELLE UND KONTOINHABER . . . 371
E. AUTORISIERUNG BEI ZAHLUNGSKARTEN UND C LEARING
........................................
373
F. SICHERHEITSMERKMALE VON ZAHLUNGSKARTEN
..................................................
376
G. BARGELDLOSE ZAHLUNGEN OHNE K A RTE
............................................................
378
H. NEUE INSTRUMENTE IM ZAHLUNGSVERKEHR
......................................................
380
I. ORIGINAERE
ZAHLUNGSVERFAHREN............................................................
380
II. ABGELEITETE ZAHLUNGSVERFAHREN
..........................................................
381
III. AKTUELLE BEZAHL- UND VERRECHNUNGSVERFAHREN
....................................
384
1. VIRTUALISIERTE ZAHLUNGS- UND BANKDIENSTE
......................................
384
2. KONTOKORRENTSYSTEME................ 384
3. KREDITAERE ABRECHNUNGSSYSTEME
....................................................
385
4. GUTSCHEINHAENDLER
..........................................................................
385
5. PROPRIETAERE VERRECHNUNGSSYSTEME UND BITCOINS
............................
385
6. WECHSELSTUBEN
..............................................................................
385
IV. KRYPTOWAEHRUNGEN. BITCOIN
..................................................................
386
1. UE
BERBLICK......................................................................................
387
2. BLOCKCHAIN
....................................................................................
389
3. BITCOIN-CLIENT; WALLET
....................................................................
391
4.
MINING............................................................................................
392
5.
BEWERTUNG......................................................................................
393
6. MISSBRAUCH VON KRYPTOWAEHRUNGEN DURCH H ACKING
......................
396
V. F A Z
IT....................................................................................................
398
KAPITEL 10. BETRUG, IRRTUM UND SCHADEN
............
............................................ 399
A. KAUFVERTRAG UND IRRTU M
..............................................................................
401
B. BESONDERE FORMEN DES B
ETRUGES................................................................
405
C. TAEUSCHUNG UEBER DIE
ZAHLUNGSFAEHIGKEIT......................................................
407
D. RISIKOGESCHAEFTE UND
SCHADEN......................................................................
409
E. SCHADENSEINTRITT UND VERMOEGENSGEFAHRDUNG
..............................................
411
F. KREDITBETRUG UND RUECKZAHLUNGSANSPRUCH
..................................................
413
G. DEBITKONTO UND KARTENMISSBRAUCH
..............................................................
415
H. KONTOEROEFFHUNGSBETRUG
..............................................................................
417
I. GEFAELSCHTE
SCHECKS......................................................................................
422
J. MANIPULATIONEN MIT BANKKONTEN
................................................................
423
K. F A Z
IT............................................................................................................
426
KAPITEL 11. ZAHLUNGS- UND W ARENVERKEHR
........................................................
429
A. BESCHAFFUNG VON D A TE N
..............................................................................
430
B. BESCHAFFUNG VON TATAUSFUHRUNGSMITTELN
....................................................
432
C.
TATAUSFUEHRUNG..............................................................................................
434
D. BEUTEERLOES
UND-SICHERUNG..........................................................................
437
E. VERBOTENE BANKGESCHAEFTE
............
*.............................................................. 440
I. BARGELDTRANSFER UND
HAWALA................................................................
440
II.
TREUHAND..............................................................................................
442
KAPITEL 12. SKIM M
ING........................................................................................
445
A. SKIMMING ALS MEHRGLIEDRIGES D ELIK T
.......................................................
445
I. CASHING ALS FINALES
TATZIEL..................................................................
447
II.
FAELSCHUNGSDELIKTE................................................................................
448
III.
ZAHLUNGSKARTEN....................................................................................
450
IV. GRUNDLAGEN ZUM
SKIMMING................................................................
451
B. TATPHASEN, VERSUCH UND VORBEREITUNG
.....................................................
453
I. BETEILIGUNG AM
VERSUCH......................................................................
456
II. UMGANGSDELIKTE IN DER VORBEREITUNGSPHASE
........................................
461
1.
SKIMMINGGERAETE............................................................................
461
2. COMPUTERBETRUG UND COMPUTERPROGRAMME
..................................
462
3. WERKZEUGE UND WERKSTOFFE
............................................................
463
4. TATPHASENMODELL FUER DAS VORBEREITUNGSSTADIUM
............................
466
III. SKIMMING IM ENGEREN S IN N E
.............................................................. 467
IV. DATENBESCHAFFUNG PER H ACKING
..........................................................
471
V. ANGRIFFE GEGEN KARTEN UND GELDAUSGABEAUTOMATEN
............................
472
VI. VERABREDUNG ZUM SKIMM ING
..............................................................
473
1. GEWERBSMAESSIGES H
ANDELN............................................................ 474
2. B A N D E
............................................................................................
475
3. BETEILIGUNG AN EINER STRAFTAT
..........................................................
476
4. TAETER HINTER DEM T AE TE R
..................................................................
477
5.
ZWISCHENERGEBNISSE......................................................................
478
6. TATVARIANTEN BEI DER BETEILIGUNG AM SKIMMING
............................
479
VII. DELIKTISCHE EINHEITEN UND KONKURRENZEN
............................................
481
KAPITEL 13. URKUNDEN UND BEWEISERHEBLICHE D ATEN
........................................
485
A. URKUNDE UND
ABBILD....................................................................................
488
B. AMTLICHE AUSWEISE UND PERSOBUILDER
..........................................................
493
C.
IDENTITAETSTAEUSCHUNG......................................................................................
495
I. ANONYMITAET, PSEUDONYM UND IDENTITAET
................................................
496
II. DATENLUEGE UND IDENTITAETSTAEUSCHUNG
....................................................
498
1. STRAFBARE TAEUSCHUNG: KAMMERGERICHT BERLIN
.................................
499
2. STRAFLOSE DATENLUEGE: OLG
HAMM................................................... 499
3. OFFENE UND VERDECKTE PSEUDONYME; LEHNNAMEN
...........................
500
D. FALSCHE BEWEISERHEBLICHE D A TE N
................................................................ 502
E. FAKES, FALSCHE UND LEHNNAM
EN.................................................................. 506
I. FAKE ACCOUNT UND FAKE-IDENTITAET
........................................................
506
II.
LEHNNAMEN..........................................................................................
506
III.
BANKDROPS............................................................................................
508
IV. F A Z
IT....................................................................................................
509
F. VIRTUELLE KOMMUNIKATION UND
ABBILDER...................................................... 510
I.
QUASIURKUNDEN....................................................................................
511
II. SPAM-MAILS UND
SCHUTZRECHTE............................................................
512
III. TECHNISCHE STEMPEL UND ADRESSEN
......................................................
513
IV. NAMENS- UND IDENTITAETSTAEUSCHUNG
...................................................... 514
G. URKUNDE UND
QUASIURKUNDE........................................................................
518
I. ABBILD UND
VERKOERPERUNG....................................................................
518
II. LUEGE ODER
IDENTITAETSTAEUSCHUNG............................................................
521
H. FAELSCHUNG TECHNISCHER AUFZEICHNUNGEN
......................................................
523
KAPITEL 14. PHISHING
..........................................................................................
527
A.
FINANZAGENTEN...........................................................................................
529
I. VOLLENDUNG UND BEENDIGUNG
...........................................................
530
II. DOPPELTER GEHILFENVORSATZ
..................................................................
531
III.
BEGUENSTIGUNG......................................................................................
533
IV. GELDWAESCHE UND HEHLEREI
....................................................................
534
V.
ERGEBNISSE............................................................................................
535
B. KLASSISCHES P
HISHING..................................................................................
535
I. TATPHASEN BEIM KONTOHACKING
............................................................
537
II. WERBUNG VON
FINANZAGENTEN............................................................
539
III. WEBDESIGN UND W
ERBETEXTE..............................................................
540
C. NACHGEMACHTE WEBSEITEN
............................................................................
541
D. DIREKTER EINGRIFF IN DAS ONLINEBANKING
......................................................
544
E. VOLLAUTOMATISCHES PHISHING
........................................................................
548
F. FAZIT: PHISHING IN VERSCHIEDENEN PHASEN
....................................................
552
KAPITEL 15. ONLINEHANDEL UND UNDERGROUND ECONOM Y
..................................
557
A.
WEBSHOPS....................................................................................................
557
B.
ABOFALLEN....................................................................................................
561
I. KOMPAKTE HANDLUNGSMODELLE
............................................................
564
II. DISTANZDELIKT UND SUKZESSIVE TATAUSFUHNMG
......................................
566
III. GOETTINGER ABOFALLE UND BEWERTUNG
.................................................. 569
C.
NUMMEMTRICKS............................................................................................
569
I. KLASSISCHE NUMMEMTRICKS (SPOOFING)
..............................................
570
II. ERFOLGREICHE REGULIERUNG
....................................................................
571
III. RUECKRUFTRICK. PING-ANRUFE
..................................................................
571
D. ENKELTRICK UND SCHOCKANRUFE
......................................................................
574
E. CARDING- UND ANDERE BOARDS
........................................................................
576
I. CARDINGBOARDS
....................................................................................
579
II. KRIMINELLE
GESCHAEFTE..........................................................................
579
1. EIGENE KRIMINELLE GESCHAEFTE
..........................................................
580
2. OEFFENTLICHE AUFFORDERUNG ZU STRAFTATEN
........................................
582
F. BULLET
PROOF-DIENSTE....................................................................................
583
G. ANONYMISIERUNGSDIENSTE
............................................................................
586
H. CLEAMET, DEEPNET UND D ARKNET
..................................................................
594
I. ZAHLUNGSDIENSTE UND GELDWAESCHE
..............................................................
599
KAPITEL 16. ARBEITSTEILIGES UND MODULARES CYBERCRIM E
..................................
603
A. INFRASTRUKTURELLE TATBETEILIGUNG UND BEGUENSTIGUNG
....................................
606
I. STREAMING: INTEMETRADIO UND URHEBERRECHTLICH GESCHUETZTE FILME ....
606
II. HACKING- UND CARDINGBORDS
................................................................
607
III. BULLET
PROOF-DIENSTE............................................................................
608
IV. ZULIEFERER UND CRIMEWARE-AS-A-SERVICE
..............................................
609
V. TATHERRSCHAFT UND
BETEILIGUNG............................................................
611
B. MITTAETERSCHAFT UND BANDE
..............
.E............................................................ 612
C. MITTELBARE TAETERSCHAFT UND UNEIGENTLICHES ORGANISATIONSDELIKT
..................
615
D. KRIMINELLE
VEREINIGUNG..............................................................................
617
E. KRIMINELLE VEREINIGUNG IM IUK-STRAFFECHT
..................................................
621
F. ERGEBNISSE
..................................................................................................
622
KAPITEL 17. WUERDE, PERSOENLICHE ENTFALTUNG UND MEINUNG
............................
623
A. NACHSTELLUNG UND
ENTWUERDIGUNG.............................................................
625
B.
AEUSSERUNGSDELIKTE........................................................................................
628
C. HAFTUNG DER TELEMEDIENDIENSTE
..................................................................
632
KAPITEL 18. PORNOGRAFISCHE ABBILDUNGEN
........................................................
635
A. NACKTHEIT. POSING. PORNOGRAFIE
....................................................................
637
B.
SCHUTZZWECKE..............................................................................................
638
C. HERSTELLUNG^, VERSCHAFFTMGS- UND VERBREITUNGSVERBOTE
............................
639
D.
ZWISCHENSPEICHER........................................................................................
640
E. ZUGAENGLICHMACHEN. BESITZVERSCHAFFUNG
......................................................
642
TEIL 3: ERMITTLUNGEN GEGEN DAS C YBERCRIM E
....................................................
645
KAPITEL 19. STRAFVERFOLGUNG, VERDACHT UND ERM ITTLUNGEN
..............................
649
A. AUFGABEN DER
STRAFVERFOLGUNG....................................................................
650
B.
ERMITTLUNGSHANDLUNGEN..............................................................................
654
I. AUSKUNFTSERSUCHEN ODER RASTERFAHNDUNG?
..........................................
655
II. KLASSISCHE ERKENNTNISQUELLEN
..............................................................
656
III. VERDECKTE
ERMITTLUNGEN....................................................................
656
C. ANHALTSPUNKTE UND VERDACHT
......................................................................
659
I. SPURENKRITIK UND ZULAESSIGE EINGRIFFSMASSAHME
....................................
660
II.
ANFANGSVERDACHT..................................................................................
662
III. VERHAELTNISMAESSIGKEIT, EINGRIFFSTIEFE UND SCHWERE DER KRIMINALITAET .
. . 664
IV. GELTUNG VON TATSACHEN UND ERFAHRUNGEN
............................................
666
V. EIGNUNG, ERFOLGSERWARTUNG UND ERMITTLUNGSKONZEPT
..........................
668
VI. GEFAHR IM
VERZUG..............................................................................
671
D. ERMITTLUNGSMASSNAHMEN IM UEBERBLICK
........................................................
672
I. POLIZEILICHE EINGRIFFSMASSNAHMEN
......................................................
672
II. BESCHRAENKTE EINGRIFFSMASSNAHMEN OHNE KATALOGBINDUNG
..................
674
III. PERSONALE ERMITTLUNGEN GEGEN DIE ERHEBLICHE KRIMINALITAET
................
675
IV. TECHNISCHE EINGRIFFSMASSNAHMEN
........................................................
676
E. SYSTEM DER TECHNISCHEN ERMITTLUNGSMASSNAHMEN
........................................
676
I. NEUGESTALTUNG DER §§ 100A FF. STPO
....................................................
679
II. STRAFTATENKATALOGE IM
UEBERBLICK.......................................................... 680
1. BETRUGS- UND FAELSCHUNGSDELIKTE
....................................................
681
2. ERPRESSUNG
....................................................................................
682
3.
ABSATZKRIMINALITAET..........................................................................
682
4. HEHLEREI,
GELDWAESCHE....................................................................
683
5. KRIMINELLE VEREINIGUNG, VOLKSVERHETZUNG
....................................
683
6. KRITISCHE
INFRASTRUKTUREN................................................................
683
III. REPRESSIVE DATENZUGRIFFE UND STRAFTATENKATALOGE
..............................
684
F. VERWERTUNGSGRENZEN UND
-VERBOETE..............................................................
686
I. ERHEBUNGS- UND VERWERTUNGSVERBOTE
..................................................
686
II. ERHEBUNGS- UND VERWERTUNGSGRENZEN IN DER STPO
..............................
688
1. KEMBEREICH DER PERSOENLICHEN LEBENSGESTALTUNG
..........................
690
2.
BEWEISVERWERTUNGSVERBOTE............................................................
691
3. ZUSAMMENFASSUNG
........................................................................
693
III. HYPOTHETISCHER
ERSATZEINGRIFF..............................................................
695
1.
DOPPELTUERMODELL...........................................................................
696
2. SPURENANSATZ
..................................................................................
699
IV. GEMENGELAGE; LEGENDIERTE
KONTROLLE................................................ 700
KAPITEL 20. DAS INTERNET UND DIE IUK-TECHNIK ALS INFORM ATIONSQUELLEN
___
707
A. BVERFG ZUR ONLINEDURCHSUCHUNG
................................................................
707
B. PERSOENLICHKEITSSCHUTZ DURCH GRUNDRECHTE
..................................................
709
I. TELEKOMMUNIKATIONSGEHEIMNIS UND VERKEHRSDATEN
............................
713
II. INFORMATIONEILE SELBSTBESTIMMUNG
......................................................
716
III. VERTRAULICHKEIT UND INTEGRITAET INFORMATIONSTECHNISCHER SYSTEME
........
717
IV. UNVERLETZBARKEIT DER WOHNUNG
............................................................
718
V. EINGRIFFSTIEFE UND ADDITIVE GRUNDRECHTSEINGRIFFE
................................
719
C. DOKUMENTATIONSERMAECHTIGUNG UND A K TE N
..................................................
720
D. TECHNISCHER FORTSCHRITT UND EINGRIFFSMASSNAHMEN
......................................
724
KAPITEL 21. INFORMATIONSQUELLEN UND SACHBEWEISE
........................................
727
A. OEFFENTLICHE QUELLEN UND BEHOERDLICHE AUSKUENFTE
........................................
728
I. OEFFENTLICHE QUELLEN UND KOMMUNIKATION
..........................................
729
II. BEHOERDLICHE AUSKUENFTE
........................................................................
730
III. REGISTERAUSKUENFTE
................................................................................
731
B. AUSKUENFTE UND ZWANGSMITTEL
......................................................................
732
C.
BESTANDSDATEN..............................................................................................
734
D.
DURCHSUCHUNG..............................................................................................
737
I. DURCHSICHT UND SICHERSTELLUNG
............................................................
738
II. FEMDURCHSICHT
....................................................................................
741
E. BESCHLAGNAHME VON E-MAIL-KONTEN
..........................................................
743
KAPITEL 22. PERSONALE ERMITTLUNGEN
..................................................................
747
A. INFORMANTEN UND VERTRAUENSPERSONEN
..........................................................
748
B. NOEB UND VERDECKTE ERMITTLER
....................................................................
751
I. VERDECKTE ERMITTLER
..............................................................................
751
II. NICHT OFFEN ERMITTELNDE POLIZEIBEAMTE
................................................
753
III. ABGRENZUNG ZWISCHEN NOEB UND V E
..................................................
754
IV. VERDECKTE PERSONALE ERMITTLUNGEN GEGEN DAS CYBERCRIME
..................
757
C. ZUGANGSVERSCHAFFUNG
..................................................................................
759
I. NUTZUNG FREMDER ZUGANGSDATEN
..........................................................
759
II. ZUGANGSBESCHRAENKUNGEN UND KEUSCHHEITSPROBEN
..............................
760
III.
SCHEINKAUF..........................................................................................
761
KAPITEL 23. TECHNISCHE M ASSNAHM EN
................................................................
763
A. OBSERVATION UND TECHNISCHE MITTEL
..............................................................
764
B. VERKEHRSDATEN UND VORRATSDATEN
..................................................................
766
I.
VERKEHRSDATEN......................................................................................
768
II.
VORRATSDATEN........................................................................................
770
III.
FUNKZELLENDATEN..................................................................................
772
IV.
STANDORTDATEN......................................................................................
773
C. TKUE UND
SERVERUEBERWACHUNG....................................................................
773
I. UEBERWACHUNG DER TELEKOMMUNIKATION
..............................................
773
II. AUSLANDSKOPFUBERWACHUNG
................................................................
775
III.
IMSI-CATCHER......................................................................................
776
D. ZUGRIFF AUF DIE C
LOUD..................................................................................
776
E. ONLINEDURCHSUCHUNG UND QUELLEN-TKUE
....................................................
779
F. SPYWARE UND
CRAWLER..................................................................................
780
TEIL 4: DIE ZUKUNFT DES CYBERCRIME UND SEINER STRAFVERFOLGUNG
..................
783
KAPITEL 24. CYBERCRIME UND DER UMGANG MIT DER IUK-TECHNIK
....................
785
A. GEZIELTE ANGRIFFE MIT VERFEINERTEN (UND ROBUSTEREN) INSTRUMENTEN
............
786
B. SCHWACHSTELLEN UND G
EFAHREN....................................................................
789
C. TECHNIK, MENSCH,
SECURITY..........................................................................
793
KAPITEL 25. MATERIELLES IUK-STRAFRECHT
............................................................
797
A. AUSSPAEHEN UND ABFANGEN VON D ATEN
..........................................................
798
B. DATENVERAENDERUNG UND COMPUTERSBOTAGE
..................................................
800
C. VORBEREITUNGS- UND VERWERTUNGSHANDLUNGEN
..............................................
800
D. COMPUTERBETRUG
.
..........................................................................................
801
E.
DATENFAELSCHUNGEN........................................................................................
801
KAPITEL 26.
STRAFVERFAHRENSRECHT......................................................................
803
KAPITEL 27. VORLAEUFIGER ABSCHLUSS DER BESTANDSAUFNAHME?
..........................
805
G
LOSSAR................................................................................................................
807
RECHTSPRECHUNGSUEBERSICHT........................................................................
911
STICHWORTVERZEICHNIS..........................................................................................
927
|
any_adam_object | 1 |
author | Kochheim, Dieter 1957- |
author_GND | (DE-588)1076550088 |
author_facet | Kochheim, Dieter 1957- |
author_role | aut |
author_sort | Kochheim, Dieter 1957- |
author_variant | d k dk |
building | Verbundindex |
bvnumber | BV045095568 |
classification_rvk | PZ 3700 PH 4330 PH 3900 |
ctrlnum | (OCoLC)1055833915 (DE-599)DNB1161362118 |
discipline | Rechtswissenschaft |
edition | 2. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02844nam a2200673 c 4500</leader><controlfield tag="001">BV045095568</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181029 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">180720s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">18,N26</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1161362118</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406728686</subfield><subfield code="c">Broschur : EUR 129.00 (DE)</subfield><subfield code="9">978-3-406-72868-6</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3406728685</subfield><subfield code="9">3-406-72868-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783406728686</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1055833915</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1161362118</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4330</subfield><subfield code="0">(DE-625)136126:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kochheim, Dieter</subfield><subfield code="d">1957-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1076550088</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik</subfield><subfield code="c">von Dieter Kochheim, Oberstaatsanwalt in Hannover</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H. Beck</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXVIII, 964 Seiten</subfield><subfield code="b">Illustrationen, Diagramme, Karten</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cybercrime</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Strafrecht</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Computerstrafrecht</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationstechnik</subfield><subfield code="0">(DE-588)4026926-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Strafverfolgung</subfield><subfield code="0">(DE-588)4057803-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-030486239</subfield></datafield></record></collection> |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV045095568 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:08:30Z |
institution | BVB |
institution_GND | (DE-588)1023902869 |
isbn | 9783406728686 3406728685 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-030486239 |
oclc_num | 1055833915 |
open_access_boolean | |
owner | DE-M382 DE-11 DE-Aug4 DE-703 DE-20 DE-19 DE-BY-UBM DE-739 DE-12 DE-2070s DE-29 DE-522 DE-634 DE-384 DE-355 DE-BY-UBR DE-1841 DE-188 |
owner_facet | DE-M382 DE-11 DE-Aug4 DE-703 DE-20 DE-19 DE-BY-UBM DE-739 DE-12 DE-2070s DE-29 DE-522 DE-634 DE-384 DE-355 DE-BY-UBR DE-1841 DE-188 |
physical | XXVIII, 964 Seiten Illustrationen, Diagramme, Karten |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | C.H. Beck |
record_format | marc |
spelling | Kochheim, Dieter 1957- Verfasser (DE-588)1076550088 aut Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover 2. Auflage München C.H. Beck 2018 XXVIII, 964 Seiten Illustrationen, Diagramme, Karten txt rdacontent n rdamedia nc rdacarrier Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Strafverfolgung (DE-588)4057803-3 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Strafrecht (DE-588)4057795-8 gnd rswk-swf Informationstechnik (DE-588)4026926-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Cybercrime Internet Strafrecht Hacking Daten IT-Strafrecht Computerstrafrecht Deutschland (DE-588)4011882-4 g Informationstechnik (DE-588)4026926-7 s Internetkriminalität (DE-588)7864395-8 s Strafverfolgung (DE-588)4057803-3 s DE-604 Computerkriminalität (DE-588)4010452-7 s Strafrecht (DE-588)4057795-8 s Verlag C.H. Beck (DE-588)1023902869 pbl X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kochheim, Dieter 1957- Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik Computerkriminalität (DE-588)4010452-7 gnd Strafverfolgung (DE-588)4057803-3 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafrecht (DE-588)4057795-8 gnd Informationstechnik (DE-588)4026926-7 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4057803-3 (DE-588)7864395-8 (DE-588)4057795-8 (DE-588)4026926-7 (DE-588)4011882-4 |
title | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_auth | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_exact_search | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_full | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_fullStr | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_full_unstemmed | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik von Dieter Kochheim, Oberstaatsanwalt in Hannover |
title_short | Cybercrime und Strafrecht in der Informations- und Kommunikationstechnik |
title_sort | cybercrime und strafrecht in der informations und kommunikationstechnik |
topic | Computerkriminalität (DE-588)4010452-7 gnd Strafverfolgung (DE-588)4057803-3 gnd Internetkriminalität (DE-588)7864395-8 gnd Strafrecht (DE-588)4057795-8 gnd Informationstechnik (DE-588)4026926-7 gnd |
topic_facet | Computerkriminalität Strafverfolgung Internetkriminalität Strafrecht Informationstechnik Deutschland |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=6ed31991b13c46aba761901157121bae&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=030486239&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kochheimdieter cybercrimeundstrafrechtinderinformationsundkommunikationstechnik AT verlagchbeck cybercrimeundstrafrechtinderinformationsundkommunikationstechnik |