Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Alternativ können Sie versuchen, selbst über Ihren lokalen Bibliothekskatalog auf das gewünschte Dokument zuzugreifen.
Bei Zugriffsproblemen kontaktieren Sie uns gern.
262 Ergebnisse
Sortierung:
In: Schriftenreihe Strafrecht in Forschung und Praxis 27
Mit dem Internet ist in etwa dreißig Jahren eine vollständig neue Kommunikationsinfrastruktur entstanden, die inzwischen aus Lebens- und Arbeitswelt kaum noch wegzudenken ist. Die Besonderheit des Netzes liegt darin, dass hier Digitalisierung und Globalisierung aufeinandertreffen, denn dort, wo das Internet existiert, haben die herkömmlichen nationalstaatlichen Grenzziehungen keinerlei Bedeutung. Dies ist besonders brisant im Hinblick auf die "dunklen Seite" des Netzes, denen sich die Studie widmet. Globalisierung und Digitalisierung erschweren bereits für sich genommen die Prävention und Verfolgung kriminellen Verhaltens, verstärken sich aber auch noch wechselseitig. Das Spektrum der Internetkriminalität reicht von "herkömmlichen" Straftaten wie Volksverhetzung und Kinderpornographie über neue Formen des Betrugs bis hin zu unerwünschten Werbe-E-Mails ("Spam"), Computerviren und Bedrohungen durch "Cyberterrorismus". Bei etlichen Transaktionsformen sind mittlerweile besorgniserregende Trends zu beobachten. Trotzdem ist der Versuch der Bekämpfung der verschiedenen Formen der Internetkriminalität keineswegs aussichtslos. Konkret empfiehlt die Studie, die Harmonisierung des internationalen Rechts weiter voranzutreiben und in Deutschland sowohl staatlicherseits als auch bei den entsprechenden nichtstaatlichen Initiativen Kompetenzen zu bündeln und klar erkennbare Ansprechpartner zu schaffen. Die nationalen Regelungen sollten maßvoll und unter systematischer Berücksichtigung (a) der Möglichkeiten und Grenzen der internationalen Rechtsangleichung, (b) der Durchsetzbarkeit und (c) der Vereinbarkeit mit den Grundrechten an die besonderen Herausforderungen durch das Internet angepasst werden
BASE
In: SWP-Studie, Band S 16
'Mit dem Internet ist in etwa dreißig Jahren eine vollständig neue Kommunikationsinfrastruktur entstanden, die inzwischen aus Lebens- und Arbeitswelt kaum noch wegzudenken ist. Die Besonderheit des Netzes liegt darin, dass hier Digitalisierung und Globalisierung aufeinandertreffen, denn dort, wo das Internet existiert, haben die herkömmlichen nationalstaatlichen Grenzziehungen keinerlei Bedeutung. Dies ist besonders brisant im Hinblick auf die 'dunklen Seite' des Netzes, denen sich die Studie widmet. Globalisierung und Digitalisierung erschweren bereits für sich genommen die Prävention und Verfolgung kriminellen Verhaltens, verstärken sich aber auch noch wechselseitig. Das Spektrum der Internetkriminalität reicht von 'herkömmlichen' Straftaten wie Volksverhetzung und Kinderpornographie über neue Formen des Betrugs bis hin zu unerwünschten Werbe-E-Mails ('Spam'), Computerviren und Bedrohungen durch 'Cyberterrorismus'. Bei etlichen Transaktionsformen sind mittlerweile besorgniserregende Trends zu beobachten. Trotzdem ist der Versuch der Bekämpfung der verschiedenen Formen der Internetkriminalität keineswegs aussichtslos. Konkret empfiehlt die Studie, die Harmonisierung des internationalen Rechts weiter voranzutreiben und in Deutschland sowohl staatlicherseits als auch bei den entsprechenden nichtstaatlichen Initiativen Kompetenzen zu bündeln und klar erkennbare Ansprechpartner zu schaffen. Die nationalen Regelungen sollten maßvoll und unter systematischer Berücksichtigung (a) der Möglichkeiten und Grenzen der internationalen Rechtsangleichung, (b) der Durchsetzbarkeit und (c) der Vereinbarkeit mit den Grundrechten an die besonderen Herausforderungen durch das Internet angepasst werden.' (Autorenreferat)
In: Grundlagen - die Schriftenreihe der "Kriminalistik"
Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort 4. Auflage -- Vorwort 3. Auflage -- Vorwort 2. Auflage -- Vorwort 1. Auflage -- Abkürzungsverzeichnis -- 1 Missbrauchspotenzial Internet -- 2 Kriminalitätsbegriff -- 2.1 Kriminalitätsmerkmale -- 2.2 Begriff Cybercrime -- 2.3 Cybercrime im engeren Sinn -- 2.3.1 Straftaten nach dem Strafgesetzbuch (StGB) -- 2.3.2 Urheberrechtsverletzungen, Softwarepiraterie - Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG) -- 2.3.3 Verstöße gegen das Telekommunikationsgesetz (TKG) -- 2.4 Cybercrime im weiteren Sinn -- 2.5 Täterstruktur -- 2.6 Kriminologische Einordnung -- 3 Polizeiorganisation und Strategie -- 3.1 Internetwache -- 3.2 Internetrecherche/Streife im Netz -- 3.3 Sachbearbeitung -- 3.4 Spezialdienststellen/Kompetenzzentren -- 3.5 Personelle Auswirkungen und technische Ausstattung -- 3.6 Rechtsgrundlagen -- 3.6.1 Ermittlungsrelevante Daten -- 3.6.2 Bedeutung der Grundrechte -- 3.6.3 Urteil des Bundesverfassungsgerichts zur Online-Durchsuchung -- 3.6.4 Rechtsgrundlagen zur Datenermittlung -- 3.6.5 Rechtsgrundlagen im Überblick -- 3.6.6 Rechtsgrundlagen zur Fahndung, Durchsuchung und Beschlagnahme -- 3.7 Prävention -- 3.8 Grenzüberschreitende Bekämpfung/Kooperationen -- 3.9 Staatsanwaltschaft -- 4 IT-Technik -- 4.1 Hardware -- 4.2 Software -- 5 Internet -- 5.1 Entwicklung -- 5.2 Begriff und Funktionsweise -- 5.3 Datentransfer -- 5.4 Verschlüsselungstechnik -- 6 Tatgelegenheit WLAN -- 6.1 Modus Operandi -- 6.2 WarDriving -- 6.3 WarChalking -- 6.4 Rechtsverstöße und Maßnahmen -- 7 Tatmittel E-Mail -- 8 Ermittlungen zur IP-Adresse -- 9 Ermittlungen zur DOMAIN -- 10 Sicherstellung elektronischer Beweismittel -- 10.1 Spezielle Aspekte bei der Wohnungsdurchsuchung -- 10.2 Sicherung einer EDV-Anlage -- 10.3 Netzwerke -- 10.4 Scanner/Drucker/Kombigeräte -- 10.5 Digitalkamera.
In: Schriftenreihe der Stiftung der Hessischen Rechtsanwaltschaft Band 8
In: Robotik und Recht Band 19
In: Nomos eLibrary
In: Öffentliches Recht
"Industrie 4.0" bringt diverse Risiken im Bereich der Datensicherheit und des Datenschutzes mit sich. Um diese zu identifizieren und zu analysieren werden zunächst die verschiedenen Erscheinungsformen des Cybercrime betrachtet, wobei insbesondere auf die gängigen Methoden des Hackings sowie die europäischen, deutschen und chinesischen Regelungen zur Bekämpfung dieser Kriminalitätsart eingegangen wird. Es werden Gesetzeslücken und Handlungsbedarf herausgearbeitet und eigene Lösungsvorschläge entwickelt. Zudem werden die wesentlichen Vorschriften und Neuerungen der DS-GVO im Vergleich zu der alten Fassung des BDSG dargestellt. Abschließend wird die Problematik des Sozialkreditsystems in China im Hinblick auf Big Data aufgezeigt.
Zwei Autoren, der eine Angestellter der internationalen Polizeiagentur IPA, die Co-Autorin Redakteurin bei Zeit-online, wollen hier ihre Leser vor Betrug im Internet warnen. Dazu findet man zahlreiche Geschichten etwa über Identitätsdiebstahl, Social Engineering (die Erlangung von Passwörtern durch Überredung von Mitarbeitern), Geldwäsche per Love Romance Scamming, der alte Nigeria-Trick mit dem alten Konto, dessen Geld ausser Lande gebracht werden muss usw. Alles bekannt, denkt man. Ja, aber nicht bei allen, die tagsüber keine TV-Sendungen sehen können. Wer das doch kann, für den ist die Zusammenfassung des Inhalts im letzten Kapitel des Buchs eigentlich ausreichend. Alle Namen, Personen und Inhalte sind anonymisiert und verfremdet worden. Seltsam, das Autorenpaar wünscht mit Unterschrift im Vorwort "sehr viel Spass beim Lesen" der oft erschreckenden Schilderungen. Hat der Ariston-Verlag auch hier die Namen verfremdet? - Erfreulich: Anders als üblich wurden die Anmerkungsziffern für alle Kapitel durchgezählt, statt pro Kapitel neu begonnen. - Kein Register
In: Frankfurter kriminalwissenschaftliche Studien 117
Diese interdisziplinär angelegte Arbeit beschriebt zunächst die mediale sowie die rechtsdogmatische Konstruktion eines vermeintlichen rechtlichen Vakuums. Beide Ebenen ergänzen sich und nähren kontinuierlich den Eindruck, es bedürfe einer ständigen Verengung sozialer Kontrollmechanismen. Dies wiederum macht es den Menschen in einer digitalisierten Welt immer schwerer sich der zunehmenden Überwachung zu entziehen. Anhand verschiedener sozialpsychologischer Ansätze und anhand des Foucault'schen Modells der historischen Entwicklung der sozialen Kontrolle wird dargelegt, wie dieses "rechtliche Vakuum" gewissermaßen als "Trojanisches Pferd" fungiert und den Einzelnen dazu bewegt, seiner Kontrollierbarkeit - und letztendlich auch seiner Beherrschbarkeit - freiwillig zuzustimmen. Die Arbeit geht dabei ausdrücklich nicht von einem "Verschwörungsansatz" aus, soll aber dennoch eine schleichende und tiefgreifende Entwicklung innerhalb unserer Gesellschaft transparent machen. (Quelle: Text Verlagseinband / Verlag)
In: Africa Spectrum, Band 52, Heft 2, S. 117-127
ISSN: 1868-6869
Die Autoren dieses Beitrags prüfen den nigerianischen Cybercrime Act von 2015 sowie dessen Auswirkungen auf die Informationsfreiheit im Internet im liberal-autoritär regierten Nigeria. Insbesondere untersuchen sie, inwieweit der Charakter der politischen Führung des Landes dazu beiträgt, dass das Gesetz in rechtswidriger Weise angewendet wird mit dem Ziel, die Pressefreiheit zu unterminieren. Die Autoren legen dar, dass sich die Position Nigerias auf der Rangliste der Pressefreiheit im Internet seit Inkrafttreten des Cybercrime Act im Jahr 2015 kontinuierlich verschlechtert hat. Sie plädieren für einen ganzheitlichen demokratischen Ansatz, der von einer untrennbaren Verbindung von ökonomischer und politischer Freiheit ausgeht.