Wissenschaftliche Literatur Computerbetrug
Eine Auswahl unserer Fachbücher
Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.
Daniel Klimoßek
Vertrauen und Sicherheit im Internet
Einstellungen der Bevölkerung – sicherheitspolitische Empfehlungen
Hochschule – Leistung – Verantwortung.
Forschungsbeiträge zur Verwaltungswissenschaft
Das Internet ist in der heutigen Zeit selbstverständlicher Bestandteil unseres Lebens. Die Bevölkerung hat es tief in die Abläufe des täglichen Lebens eingeflochten und möchte es nicht mehr missen. Verschiedene Bevölkerungsschichten haben sich im Laufe der Zeit eine unterschiedliche Vertrautheit mit dem Internet angeeignet; jüngere Nutzer sind tendenziell vertrauter als ältere.
Aber geht aus dieser Vertrautheit auch das Bewusstsein über die Gefahren des Internet…
BevölkerungBundesregierungComputerbetrugCybercrimeCyberkriminalitätCyberraumCybersabotageCybersicherheitDatenveränderungInformationsinfrastrukturInternetInternetnutzerIT-ExpertenMulti-Stakeholder-AnsatzSicherheitspolitikVertrauenJörg Albert
Verbraucherschutz durch Strafgesetz
Verbraucherrechtswidrige Handlungen in Bezug auf Täuschung und Irrtum innerhalb des Betrugstatbestandes
Schriften zum Verbraucherrecht
Der Verbraucherschutz ist ein Rechtsbereich, der jeden Verbraucher unmittelbar betrifft und dem bezüglich eines unbeschwerten Konsums von Gütern und Dienstleistungen eine unverzichtbare Rolle zukommt. Obwohl dem Verbraucherschutz in Deutschland bereits ein relativ hoher Stellenwert eingeräumt ist, sind dennoch Verbraucherschutzverstöße an der Tagesordnung. Da solche Verstöße hauptsächlich auf betrügerischem Täterverhalten beruhen, kommt dem Strafgesetz des Betruges gem. §…
BetrugBetrugstatbestandComputerbetrugDeutsches VerbraucherleitbildEuropäisches PrivatrechtEuropäisches VerbraucherleitbildEuropäisches VerbraucherrechtOpfermitverantwortungRichtlinie über unlautere GeschäftspraktikenStrafgesetzTäuschungTäuschung und IrrtumUGP-RLVerbraucherrechtVerbraucherrechtswidrige HandlungenVerbraucherschutzVerbraucherstrafrecht§ 263 StGB§ 263a StGBSeok Soon Im
Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing
Strafrecht in Forschung und Praxis
Diese Studie behandelt die Pönalisierung des Phishing, das insbesondere grenzüberschreitend und organisiert begangen wird. Zur Strafbarkeitsuntersuchung des Phishing muss man demnach trotz seiner oberflächlichen wörtlichen Bedeutung nicht nur die Erschleichung von Legitimationsdaten, sondern auch den danach folgenden Vorgang zur Bereicherung berücksichtigen, da der Phisher logischerweise sowie erfahrungsgemäß ein deutliches Ziel zur Bereicherung hat. Durch dieses Phishing…
Ausspähen von DatenComputerbetrugDatendiebstahlGlobalisierungInternetInternetkriminalitätPhishing-OrganisationRechtswissenschaftStrafrechtVolker Hampel
Der Datenbegriff im Strafgesetzbuch
Strafrecht in Forschung und Praxis
Die Informationstechnologie mit ihrer rasanten Weiterentwicklung stellt den Gesetzgeber seit jeher vor die Herausforderung, auf damit einhergehende Kriminalitätsformen zu reagieren. In unmittelbaren Zusammenhang mit derartigen „gesetzgeberischen Reaktionen“ steht die Verwendung des Begriffs Daten im StGB. Dabei wird jedoch dieser Begriff schlichtweg vorausgesetzt, weil insbesondere auch § 202 a II StGB den Datenbegriff nicht definiert, sondern lediglich eingrenzt. Ziel…
ComputerbetrugComputersabotageComputerstrafrechtDatenDatenbegriffDatenveränderungDatenverarbeitungDigitalisierungEDVInformationStrafrechtTechnische AufzeichnungStephan Anft
Der unberechtigte Zugriff auf nicht oder unzureichend gesicherte kabellose Netzwerke
Eine strafrechtliche Untersuchung unter Einbeziehung des TKG, TMG und BGB
Strafrecht in Forschung und Praxis
Die Studie setzt sich mit der Frage auseinander, welche Auswirkungen der Zugriff auf ein nicht oder unzureichend gesichertes kabelloses Computernetzwerk in zivil- und strafrechtlicher Sicht mit sich bringt. Nachdem zu Beginn einzelne computerspezifische Begriffe erläutert werden, erhält der Leser einen ausführlichen Überblick über die Funktionsweise eines solchen Netzwerkes und die bekannten Verschlüsselungstechniken.
Im zweiten Teil erfolgt an Hand aktueller…
41. StrafrechtsänderungsgesetzAbfangen von DatenComputerbetrugElektronischer HausfriedensbruchInternetKabellose NetzwerkeMarktübliche SicherungenMittelbare StörerhaftungRechtswissenschaftSchadenersatzStrafrechtTelekommunikationsgesetzUnbefugter NetzwerkzugriffVerschlüsselungstechnik