Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Alternativ können Sie versuchen, selbst über Ihren lokalen Bibliothekskatalog auf das gewünschte Dokument zuzugreifen.
Bei Zugriffsproblemen kontaktieren Sie uns gern.
705 Ergebnisse
Sortierung:
In: BJS publications on computer crime
In: Münsterische Beiträge zur Rechtswissenschaft N.F., Band 14
In der Abhandlung werden die durch das 41. Strafrechtsänderungsgesetz eingeführten bzw. geänderten Tatbestände der §§ 202a, 202b und 202c StGB über das Ausspähen und Abfangen von Daten untersucht und ein Vergleich mit entsprechenden Vorschriften des polnischen StGB vorgenommen. Dabei berücksichtigt die Autorin die zugrunde liegenden europäischen Vorgaben des Europarates und der EU zur Bekämpfung der Computerkriminalität. In diesem Rahmen werden auch Handlungsformen wie Schwarzsurfen, Phishing oder Skimming unter die Tatbestände subsumiert. Das Werk analysiert, wie und mit welchem Erfolg der deutsche und der polnische Gesetzgeber die Vorgaben vor dem Hintergrund unterschiedlicher Rechtstraditionen umgesetzt haben. Dadurch erlaubt die Arbeit eine Aufstellung konkreter Forderungen für eine gelungene Umsetzung europäischer Vorgaben im Bereich der Informationstechnologie im nationalen Strafrecht
In: Actualité
La 4e de couv. indique : "Si, à l'heure de la transformation numérique et du big data, l'avènement de la société numérique a créé de grands espoirs, elle nourrit désormais des suspicions légitimes face aux actes de cybercriminalité : atteintes aux données personnelles, violation d'informations sensibles, risques réputationnels, divulgations sur les réseaux sociaux, usurpation d'identité, piratage informatique, etc. Ces cyber-vulnérabilités émergentes affectent toutes les dimensions de la sphère numérique : des infrastructures aux messages, en passant par les supports du quotidien. De la négligence à la malveillance, les cyberisques sont donc légion et nuisent considérablement au bon fonctionnement des nouveaux outils mis à la disposition de l'homme. Ce 6ème continent numérique n'est peut-être pas le paradis annoncé. Prolongement des activités humaines, ce monde immatériel est aussi celui du droit. Ainsi, cet ouvrage complet, se veut un vade-mecum du management juridique des risques numériques, embrassant à la fois la protection critique des supports et la sécurité des communications et des informations. Cet ouvrage se propose d'aborder ces risques - et leurs réponses juridiques - sous trois axes : l'axe structurel : les acteurs de la régulation numérique, les politiques publiques et les textes fondateurs ; l'axe informationnel : la gestion de la donnée, la protection et le contrôle des flux, et l'expression électronique ; et enfin celui de la répression des atteintes."
The all-new edition of this security bestseller reveals the most relevant and up-to-date incident response techniques, tools, and case scenarios. Incident Response & Computer Forensics, Third Edition arms you with the right know-how to react quickly and efficiently to the daily onslaught of data breaches that hit all organizations worldwide. This new edition is chock-full of updates about tools and techniques as well as real-world scenarios reflecting today's most common types of incidents. Specific, detailed advice covers all aspects of incident investigation and handling, with an emphasis on forensics. Special features highlight important tips for security practitioners: the Law Enforcement feature that appears throughout all chapters provides advice on when and how law enforcement must be informed; the What Can Happen feature shows how badly certain scenarios could turn out (with non-action or wrong-action) and why; the Where to Look feature guides you through the fastest routes to key evidence; and the Eye Witness feature details relevant real-world cases for context and urgency. Part I: Introduction to Incident Response covers real-world incidents, an introduction to the incident response process, preparation for incident response, and what happens after the detection of an incident. Part II: Data Collection covers live data collection from Windows and UNIX systems, forensic duplication, collecting network-based evidence, and evidence handling. Part III: Data Analysis covers computer system storage fundamentals, data analysis techniques, investigating Windows and UNIX systems, analyzing network traffic, investigating hacker tools, investigating routers, and writing computer forensic reports. The most technically rigorous handbook on incident handling available All-new advice on architecting networks from the ground-up to fight intrusions New details on streamlining intrusion diagnoses for faster recovery New coverage of: log file and massive data analysis; memory analysis; social media portals to entry; malware analysis; and mobile device-originated breaches New real-world scenarios added throughout exemplify the latest, most prevalent incident types New and up-to-date methods for investigating and assessing hackers' latest tools A forensics-forward approach to handling and protecting sensitive data without further compromising systems. -- Provided by publisher
In: Linde Praktikerskripten (LPS): Special/Basic
In: Recht
Online predatory child victimization & exploitation -- Sexual addiction to the Internet: from curiosity to compulsion (Pittaro) -- Pedophilia, pornography, and stalking: analyzing child victimization Ion the Internet (Jaishankar/Halder/Ramdoss) -- Internet child sexual exploitation: offenses, offenders, and victims (Huang) -- Cyberbullying: a transnational perspective (Jaishankar & Shariff) -- Internet crimes: youth and children (Raghavan/Ranjan/Veddy) -- Emerging global crimes of the Internet -- Online pharmaceutical sales and challenges for law enforcement (Finley) -- Charges without borders: consumer credit card fraud in Ghana (Davison) -- Regulating cyberstalking (Basu/Jones) -- Internet gambling (Geiss/Brown/Pontell) -- Nature and distribution of phishing (Stroik/Huang) -- You can't cheat an honest man: Making ($$
In: Kluwer rechtswetenschappelijke publicaties
In: Liber amicorum