5 Bücher 

Wissenschaftliche LiteraturComputerbetrug

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Vertrauen und Sicherheit im Internet (Forschungsarbeit)Zum Shop

Vertrauen und Sicherheit im Internet

Einstellungen der Bevölkerung – sicherheitspolitische Empfehlungen

Hochschule – Leistung – Verantwortung.
Forschungsbeiträge zur Verwaltungswissenschaft

Das Internet ist in der heutigen Zeit selbstverständlicher Bestandteil unseres Lebens. Die Bevölkerung hat es tief in die Abläufe des täglichen Lebens eingeflochten und möchte es nicht mehr missen. Verschiedene Bevölkerungsschichten haben sich im Laufe der Zeit eine unterschiedliche Vertrautheit mit dem Internet…

BevölkerungBundesregierungComputerbetrugCybercrimeCyberkriminalitätCyberraumCybersabotageCybersicherheitDatenveränderungInformationsinfrastrukturInternetInternetnutzerIT-ExpertenMulti-Stakeholder-AnsatzSicherheitspolitikVertrauen
Verbraucherschutz durch Strafgesetz (Forschungsarbeit)Zum Shop

Verbraucherschutz durch Strafgesetz

Verbraucherrechtswidrige Handlungen in Bezug auf Täuschung und Irrtum innerhalb des Betrugstatbestandes

Schriften zum Verbraucherrecht

Der Verbraucherschutz ist ein Rechtsbereich, der jeden Verbraucher unmittelbar betrifft und dem bezüglich eines unbeschwerten Konsums von Gütern und Dienstleistungen eine unverzichtbare Rolle zukommt. Obwohl dem Verbraucherschutz in Deutschland bereits ein relativ hoher Stellenwert eingeräumt ist, sind dennoch…

BetrugBetrugstatbestandComputerbetrugDeutsches VerbraucherleitbildEuropäisches PrivatrechtEuropäisches VerbraucherleitbildEuropäisches VerbraucherrechtOpfermitverantwortungRichtlinie über unlautere GeschäftspraktikenStrafgesetzTäuschungTäuschung und IrrtumUGP-RLVerbraucherrechtVerbraucherrechtswidrige HandlungenVerbraucherschutzVerbraucherstrafrecht§ 263 StGB§ 263a StGB
Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing (Dissertation)Zum Shop

Strafbarkeit und Strafverfolgung von grenzüberschreitendem organisiertem Phishing

Strafrecht in Forschung und Praxis

Diese Studie behandelt die Pönalisierung des Phishing, das insbesondere grenzüberschreitend und organisiert begangen wird. Zur Strafbarkeitsuntersuchung des Phishing muss man demnach trotz seiner oberflächlichen wörtlichen Bedeutung nicht nur die Erschleichung von Legitimationsdaten, sondern auch den danach…

Ausspähen von DatenComputerbetrugDatendiebstahlGlobalisierungInternetInternetkriminalitätPhishing-OrganisationRechtswissenschaftStrafrecht
Der Datenbegriff im Strafgesetzbuch (Doktorarbeit)Zum Shop

Der Datenbegriff im Strafgesetzbuch

Strafrecht in Forschung und Praxis

Die Informationstechnologie mit ihrer rasanten Weiterentwicklung stellt den Gesetzgeber seit jeher vor die Herausforderung, auf damit einhergehende Kriminalitätsformen zu reagieren. In unmittelbaren Zusammenhang mit derartigen „gesetzgeberischen Reaktionen“ steht die Verwendung des Begriffs Daten im StGB. Dabei…

ComputerbetrugComputersabotageComputerstrafrechtDatenDatenbegriffDatenveränderungDatenverarbeitungDigitalisierungEDVInformationStrafrechtTechnische Aufzeichnung
Der unberechtigte Zugriff auf nicht oder unzureichend gesicherte kabellose Netzwerke (Doktorarbeit)Zum Shop

Der unberechtigte Zugriff auf nicht oder unzureichend gesicherte kabellose Netzwerke

Eine strafrechtliche Untersuchung unter Einbeziehung des TKG, TMG und BGB

Strafrecht in Forschung und Praxis

Die Studie setzt sich mit der Frage auseinander, welche Auswirkungen der Zugriff auf ein nicht oder unzureichend gesichertes kabelloses Computernetzwerk in zivil- und strafrechtlicher Sicht mit sich bringt. Nachdem zu Beginn einzelne computerspezifische Begriffe erläutert werden, erhält der Leser einen…

41. StrafrechtsänderungsgesetzAbfangen von DatenComputerbetrugElektronischer HausfriedensbruchInternetKabellose NetzwerkeMarktübliche SicherungenMittelbare StörerhaftungRechtswissenschaftSchadenersatzStrafrechtTelekommunikationsgesetzUnbefugter NetzwerkzugriffVerschlüsselungstechnik