Cybercrime und Da D tenmi m ss s br b a r uc u h c

Größe: px
Ab Seite anzeigen:

Download "Cybercrime und Da D tenmi m ss s br b a r uc u h c"

Transkript

1 Cybercrime und Datenmissbrauch

2 Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind auch Straftaten, die mittels Informationstechnik begangen werden. Beschluss KKB vom Mai 2012

3 Internet = Pull Medien Medien, bei denen der Nutzer die Infos ziehen muss Fernsehen = Push Medien Medien, die ohne das Zutun des Nutzers Info s liefern gesamt 5 % Sex & Crime 65 % Pornografie 3-5 % Kinderpornografie Millionen Seiten mit Kinderpornografie

4 Google: Top-Suchbegriffe 1. HJ 2012 Google: Top 5 Produktsuche 1. HJ 2012 Platz 10: Test Platz 9: GMX Platz 8: Bild Platz 7: TV Platz 6: Amazon Platz 5: Wetter Platz 5: Ebay Platz 4: IPhone Platz 3: Amazon Platz 2: Samsung Galaxy Platz 1: Samsung Platz 4: Google Platz 3: Ebay Platz 2: Youtube Platz 1: Facebook

5 Freistaat Thüringen Besitz/Verschaffen von KiPO Verbreitung KiPO Ausspähen von Daten Datenveränderung

6 Als Mittel zur Begehung von Straftaten 1. Gefälschte Onlinebanking Webseiten- sog. Phishing

7

8 Suchen einer freien Domain

9 Weiteres Vorgehen Kopieren der echten Internetseite Anpassen an die eigene Funktion Installation auf einem Webserver Kundenakquise

10 Phishing Mail

11 Phishing Mail

12

13

14 Scareware

15 Durch Download angeblicher Antiviren-Software erfolgt die Infektion mit einem Trojaner Der Rechner wird Teil eines Botnetzes und/ oder die digitale Identität aller Nutzer des Rechners werden ausgespäht Das Opfer bezahlt auch noch für den Download der angeblichen Antiviren Software Das Opfer bezahlt für die Infektion!!! Wie? Natürlich mit der Kreditkarte

16

17 Broschüre für die Wirtschaft

18 Soziale Netzwerke

19 Wie viele SNS gibt es? laut wikipedia.org List of social networking websites gibt es 221 Social Network Services es gibt weitaus mehr soziale Netzwerke, lokale Netzwerke werden in dieser Liste nicht aufgeführt Lokale Netzwerke wie beispielsweise BlaaBla, Das Freundebuch oder meinfußballclub.de 19

20 Soziale Netzwerke Top 10 in Deutschland Quelle: Online-Ich.de

21 Wer nutzt SNS? jung und alt- jeder Berufsbranche Schüler- und Studentennetzwerke Firmen, um Infos über Bewerber zu erlangen Senioren, um alte Freundschaften aufzufrischen Politiker/ Firmen Werbung Personen, die ihre politische Gesinnung (rechts/links) propagieren Behörden (Schulamt, Sozialamt u.a.) Polizei und unsere Delinquenten, zur Begehung von Straftaten Q. 21

22

23 Vorteile von SNS für polizeiliche Ermittlungen SNS dienen als Informationsquelle sowohl in präventiver als auch in repressiver Hinsicht Nachschau veröffentlichter Inhalte, wie beispielsweise Aufrufe oder Werbung von rechtspolitischen Anhängern Schnelle Feststellung von AMOK-Aufrufen oder auch Absprachen zu strafrechtlichen Handlungen Verbindungsaufnahmen mit Personen 23

24 Was muss beachtet werden? die eingegebenen Daten eines Benutzers werden nicht verifiziert demnach besteht die Gefahr, dass diese Daten frei erfunden sind daher besteht die Möglichkeit der Infiltration dieser Communities zu verschiedenen Zwecken wie Phishing oder Spamming weiterhin besteht die Möglichkeit, dass Daten eines Benutzers genutzt werden, um ein zweites Profil einzurichten und mit diesem Schaden anzurichten (Identitätsdiebstahl) es fehlt eine ausgereifte Software, welche solche Schäden verhindert weiterhin sollte ein Schlagwort-Filter eingesetzt werden, der alle Einträge auf rechtsradikale Inhalte kontrolliert 24

25 Cybermobbing, Cyberbullying, Cyberstalking Belästigung, Bedrängung und Nötigung anderer Menschen oder Firmen mit Hilfe elektronischer Kommunikationsmittel über das Internet, in Chatrooms und/oder auch mittels Mobiltelefonen Dazu gehört auch der Diebstahl von (virtuellen) Identitäten, um in fremden Namen Beleidigungen auszustoßen oder Geschäfte zu tätigen. Strafbar?

26 238Nachstellung (1) Wer einem Menschen unbefugt nachstellt, indem er beharrlich 1. seine räumliche Nähe aufsucht, 2. unter Verwendung von Telekommunikationsmitteln oder sonstigen Mitteln der Kommunikation oder über Dritte Kontakt zu ihm herzustellen versucht, 3. unter missbräuchlicher Verwendung von dessen personenbezogenen Daten Bestellungen von Waren oder Dienstleistungen für ihn aufgibt oder Dritte veranlasst, mit diesem Kontakt aufzunehmen, 4. ihn mit der Verletzung von Leben, körperlicher Unversehrtheit, Gesundheit oder Freiheit seiner selbst oder einer ihm nahe stehenden Person bedroht oder 5. eine andere vergleichbare Handlung vornimmt und dadurch seine Lebensgestaltung schwerwiegend beeinträchtigt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Auf Freiheitsstrafe von drei Monaten bis zu fünf Jahren ist zu erkennen, wenn der Täter das Opfer, einen Angehörigen des Opfers oder eine andere dem Opfer nahe stehende Person durch die Tat in die Gefahr des Todes oder einer schweren Gesundheitsschädigung bringt. (3) Verursacht der Täter durch die Tat den Tod des Opfers, eines Angehörigen des Opfers oder einer anderen dem Opfer nahe stehenden Person, so ist die Strafe Freiheitsstrafe von einem Jahr bis zu zehn Jahren. (4) In den Fällen des Absatzes 1 wird die Tat nur auf Antrag verfolgt, es sei denn, dass die Strafverfolgungsbehörde wegen des besonderen öffentlichen Interesses an der Strafverfolgung ein Einschreiten von Amts wegen für geboten hält..

27 Statistik Thüringen

28 Online Grooming = Aufbau eines online Kontaktes mit der Absicht, eine sexuelle Beziehung (Cybersex oder körperlicher Sex) aufzubauen Studie der University New Hampshire Opfer wussten, dass es sich bei dem Gegenüber um eine deutlich ältere Person handelt Opfer fühlten sich trotz des teilweise großen Altersunterschiedes zu den Personen hingezogen und vertrauten ihnen Aufbau eines online Kontaktes mit der Absicht, eine sexuelle Beziehung (Cybersex oder körperlicher Sex) aufzubauen Landeskriminalamt Thüringen / Abteilung 6

29 Thüringer Landeskriminalamt Abt. 6/ Dezernat 63.4/ Cybercrime Am Schwemmbach Erfurt 0361/

Cybermobbing Gefahren des Internet. Ulrike Schultz FernUniversität in Hagen

Cybermobbing Gefahren des Internet. Ulrike Schultz FernUniversität in Hagen Cybermobbing Gefahren des Internet Ulrike Schultz FernUniversität in Hagen Worum geht es? EU Spot Stop Cyber-Mobbing http://www.youtube.com/watch?v=ahuzsiiyb Vg Begriffe Mobbing Cybermobbing Cyberbullying

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Wiederholungsfragen zu Teil 2

Wiederholungsfragen zu Teil 2 Hochschule Landshut Sommersemester 2011 Ehe- und Familienrecht Teil 3, 19.04.2011 Astrid trägt als Leihmutter eine Eizelle der Birgit aus. Wer ist Mutter im Rechtssinne? Astrid, 1591 BGB. Kann die genetische

Mehr

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr.

Institut für Strafrecht, Strafverfahrensrecht und Kriminologie. Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Institut für Strafrecht, Strafverfahrensrecht und Kriminologie Uni im Dorf 2014 Neue Medien und (Straf-)Recht Univ.-Prof. Mag. Dr. Andreas Venier Neues Medium Internet Soziale Netzwerke: Emails, Whatsapp

Mehr

Nachstellung (Stalking) 238 n. F.

Nachstellung (Stalking) 238 n. F. Nachstellung (Stalking) 238 n. F. Einführung Schutzgüter des 238: Entschließungs- und Handlungsfreiheit, körperliche Unversehrtheit und Leben Kreis der geschützten Personen: Adressat der Nachstellungen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Jugendliche Medienwelten in der polizeilichen Präventionsarbeit Polizeipräsidium Ludwigsburg Referat Prävention Detlef Langer Polizeioberkommissar Hanns-Klemm-Str. 27 71034 Böblingen 07031/13-2618 Detlef.Langer@polizei.bwl.de

Mehr

Euiehung und Beratung

Euiehung und Beratung Landesbetrieb Euiehung und Beratung I ili ---n Hamburg Überarbeitung: 01.11.2008 Erstveröffentlichung: 01.11. 2008 Nachfragen an: Klaus-Dieter Müller, Geschäftsführung Landesbetrieb Er2iehung und Beratung

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Reform des Sexualstrafrechts

Reform des Sexualstrafrechts Reform des Sexualstrafrechts Fünfzigstes Gesetz zur Änderung des Strafgesetzbuches Verbesserung des Schutzes der sexuellen Selbstbestimmung vom 4. November 2011 (BGBl. Teil I 2016, S. 2460) Hintergrund

Mehr

18: Weitere Delikte gegen die persönliche Freiheit

18: Weitere Delikte gegen die persönliche Freiheit I. Bedrohung ( 241 StGB) 18: Weitere Delikte gegen die persönliche Freiheit 241 StGB dient nach h.m. (Rengier BT II 27 Rn. 1; Wessels/Hettinger Rn. 434a) dem Schutz des individuellen Rechtsfriedens. Die

Mehr

Verband Deutscher Sporttaucher e.v. Rechtssituation des Tauchausbilders Rechte und Pflichten

Verband Deutscher Sporttaucher e.v. Rechtssituation des Tauchausbilders Rechte und Pflichten Verband Deutscher Sporttaucher e.v. Fachbereich Ausbildung Rechtssituation des Tauchausbilders Rechte und Pflichten Weiterbildung Saarländischer Tauchsportbund e.v. 11.04.2015 Reiner Kuffemann VDST TL

Mehr

Der Oberbürgermeister. Stalking. Stalking. Informationen für Betroffene

Der Oberbürgermeister. Stalking. Stalking. Informationen für Betroffene Der Oberbürgermeister Stalking Stalking Informationen für Betroffene STALKING Was ist Stalking? Gibt es jemanden, der Ihnen nachstellt? Der Sie gegen Ihren Willen verfolgt? Der Sie mit unerwünschten Telefonanrufen,

Mehr

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka

Volker Geball Lüneburg ( v.geball@gmx.de ) Rechtliche Informationen für Karateka Volker Geball Lüneburg ( v.geball@gmx.de ) Im nachfolgenden Text finden sich die Informationen zu meinem Vortrag anlässlich der Fachübungsleiterausbildung des Karateverbandes Niedersachsen (KVN) im Juli

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden.

Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Vergleichen Sie die beiden Rechtsordnungen, indem Sie die Gemeinsamkeiten herausfinden. Unterschiede bzw. Deutsches Recht: 12 StGB Verbrechen und Vergehen (1) Verbrechen sind rechtswidrige Taten, die im

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Sicherheit im Internet. Victoria & Veronika

Sicherheit im Internet. Victoria & Veronika Sicherheit im Internet Victoria & Veronika Viren kleine Programme, werden eingeschleust vervielfältigen und verbreiten sich Folgen: Computersystem verlangsamt sich, Daten überschrieben können Schutzprogramme

Mehr

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: post@internet-strafrecht.de

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt

Mehr

Rechtsanwalt Torsten Hildebrandt, Berlin. 164 Steuerfestsetzung unter Vorbehalt der Nachprüfung

Rechtsanwalt Torsten Hildebrandt, Berlin. 164 Steuerfestsetzung unter Vorbehalt der Nachprüfung Synopse der Vorschriften, deren Änderung im Referentenentwurf zur Verschärfung des Selbstanzeigerechts (Bearbeitungsstand: 27.08.2014, 7:44 Uhr) vorgesehen ist. Rechtsanwalt Torsten Hildebrandt, Berlin

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue

263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue Strafgesetzbuch TK Lexikon Arbeitsrecht 263-266b Zweiundzwanzigster Abschnitt Betrug und Untreue 263 Betrug HI29229 HI29230 (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil

Mehr

Verbot heimlicher Bildaufnahmen. Johannes Schramm

Verbot heimlicher Bildaufnahmen. Johannes Schramm Verbot heimlicher Bildaufnahmen Johannes Schramm Gliederung 1. Einleitung 2. Wortlaut 3. Erklärung 4. Fazit 5. Beispiele 2 Allgemeines» 201a StGB» seit dem 6. August 2004 umfassend strafrechtlich sanktioniert»

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen:

AUFGABE ARBEITSBLATT WORKSHOP INTERNET & SICHERHEIT. Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit. zu folgenden Themen: 1.7 SEITE 1 AUFGABE Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit > Arbeitsaufträgen > Fragen zum Thema > Links > Materialhinweisen zu folgenden Themen: > Thema A: Technischer Schutz

Mehr

Script zur Vorlesung Strafrecht - Strafverfahrensrecht Katharina Batz Fachanwältin für Strafrecht SS 11

Script zur Vorlesung Strafrecht - Strafverfahrensrecht Katharina Batz Fachanwältin für Strafrecht SS 11 Das StGB ist in zwei Teile aufgeteilt, dem allgemeinen Teil und dem besonderen Teil Im allgemeinen Teil sind die Vorschriften geregelt, die für alle Straftaten und Straftäter gelten. Dieser Teil findet

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Gefahren des Internets Wie sicher sind meine Daten

Gefahren des Internets Wie sicher sind meine Daten Motivation Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten GNU/Linux User Group Bamberg/Forchheim watz@lug-bamberg.de http://www.lug-bamberg.de Motivation Digitale

Mehr

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel

Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der

Mehr

Cyberbullying Themeneinführung

Cyberbullying Themeneinführung Cyberbullying Themeneinführung Cybermobbing Altes Gespenst in neuem Gewand Münster, 18. November 2010 Referentin: Katja Knierim, jugendschutz.net Cyberbullying Themeneinführung Kurze Vorstellung von jugendschutz.net

Mehr

Polizeiliche Kriminalstatistik Niedersachsen 2014. 30. März 2015 - Hannover

Polizeiliche Kriminalstatistik Niedersachsen 2014. 30. März 2015 - Hannover Polizeiliche Kriminalstatistik Niedersachsen 2014 Gliederung sentwicklung sentwicklung 640.000 66,00% sentwicklung 620.000 62,91% 64,00% 62,00% 600.000 580.000 560.000 55,72% 55,52% 56,86% 58,53% 59,97%

Mehr

Durchsetzung des Patentschutzes

Durchsetzung des Patentschutzes Durchsetzung des Patentschutzes Patentanwalt - Patentrecht - 136 Rechtsansprüche aus dem Patent 33 PatG Entschädigung vor Patenterteilung Von der Veröffentlichung an kann der Anmelder von demjenigen, der

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen

Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen Phillibuster Gehört zu unserer Kultur Gab es schon immer Fernsehen und Co. On/Off ist nicht zu trennen Die Möglichkeit sich mitzuteilen Die soziale Anerkennung Ausgrenzung Auf die eigene Sicherheit Ventil

Mehr

körperliche, geistige oder charakterliche Mängel (zum letzteren BGHSt 5, S. 165ff)

körperliche, geistige oder charakterliche Mängel (zum letzteren BGHSt 5, S. 165ff) Ungeeignetheit Prognose Zu erwarten sind auch in Zukunft rechtswidrige, die Sicherheit des Straßenverkehrs beeinträchtigende Straftaten 69 II Regelbeispiele des Eignungsmangels» 315c, 316, 142, 323a (in

Mehr

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler

FAIRPLAY IM INTERNET. nicht nur auf dem Sportplatz. von Schülern für Schüler FAIRPLAY von Schülern für Schüler IM INTERNET nicht nur auf dem Sportplatz Dies ist eine Broschüre des Gutenberg-Gymnasiums Mainz. Die Texte wurden von Mittelstufenschülern unserer Schule in der AG Fairplay

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Sexuelle Gewalt in den neuen Medien

Sexuelle Gewalt in den neuen Medien Sexuelle Gewalt in den neuen Medien Dr. Catarina Katzer Mitglied der COST Action- Europäisches Netzwerk zum Thema Cyberbullying Inhalt: 1. Internetforen, Online-Communities & Video-Plattformen: Geeignete

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Gewalt im Kindesalter

Gewalt im Kindesalter Gewalt im Kindesalter Kriminologische Aspekte Ev. Fachhochschule Rheinland-Westfalen-Lippe, Bochum, Fachbereich Soziale Arbeit Ruhr-Universität Bochum, Masterstudiengang Kriminologie und Polizeiwissenschaft

Mehr

Soziale Grausamkeiten durch das Internet oder andere digitale Medien

Soziale Grausamkeiten durch das Internet oder andere digitale Medien Werner Ebner 2009 Soziale Grausamkeiten durch das Internet oder andere digitale Medien Quelle: http://leben.down-to-earth.de/images/leben.jpg Konrad Lorenz 1 bezeichnete als Mobbing das aggressive Verhalten

Mehr

Strafgesetzbuch. Boschton

Strafgesetzbuch. Boschton Strafgesetzbuch Boschton 1 (Verpflichtungen gegenüber dem Staat) (1) Alle Bürgerinnen und Bürger des Staates Boschton sowie dessen Besucher sind den Gesetzen dieses Staates verpflichtet. (2) Die Gesetze

Mehr

Was ist Cybermobbing?

Was ist Cybermobbing? Cybermobbing Was ist Cybermobbing? Cybermobbing ist fortgesetzte Verleum- dung,, Bedrohung oder Belästigung durch Veröffentlichung von Bildern, Filmen, Texten.im Internet und mit dem Handy (Handygewalt).

Mehr

Lösungsvorschlag Fall 8

Lösungsvorschlag Fall 8 UE Strafrecht und Strafverfahrensrecht SS 2008 Hinterhofer 1 Lösungsvorschlag Fall 8 1. Schulden und die Folgen I. I. Strafbarkeit des P wegen Unterlassens der Anweisung der Rechtsabteilung Qualifizierte

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums

Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums Prof. Dr. Dieter Dölling, Heidelberg Die strafrechtliche Bedeutung des Alkoholkonsums I. Die Bedeutung des Alkoholkonsums II. Das geltende deutsche Strafrecht III. Rechtspolitische Überlegungen Tabelle

Mehr

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht

Cybermobbing. @fairer Umgang im Netz. Sebastian Geeraedts & Arne Geraedts. Schulprojekte Münster. Übersicht Cybermobbing @fairer Umgang im Netz Sebastian Geeraedts & Arne Geraedts Schulprojekte Münster Übersicht Einstieg Was machen ihre Kinder im Netz Zahlen Daten Fakten Thema Cybermobbing Rechtliche Aspekte

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der

Mehr

Strafgesetzbuch (StGB)

Strafgesetzbuch (StGB) Zurück zum Index StGB Strafgesetzbuch (StGB) Besonderer Teil Erster Abschnitt Strafbare Handlungen gegen Leib und Leben 75 Mord 76 Totschlag 77 Tötung auf Verlangen 78 Mitwirkung am Selbstmord 79 Tötung

Mehr

Häufige strafrechtliche Delikte kurz erklärt:

Häufige strafrechtliche Delikte kurz erklärt: Häufige strafrechtliche Delikte kurz erklärt: Vorsätzliche Körperverletzung Wer einen anderen am Körper verletzt oder an der Gesundheit schädigt, ist mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

WWW.MWALTHER.NET KOMPENDIEN

WWW.MWALTHER.NET KOMPENDIEN 181 409 181a Zuhälterei (1) Mit Freiheitsstrafe von sechs Monaten bis zu fünf Jahren wird bestraft, wer (3) In den Fällen des Absatzes 2 ist der Versuch strafbar. 409 ÄNDERUNGEN 01.04.1970. Artikel 1 Nr.

Mehr

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln.

Teilnahmeberechtigt sind nur Nutzer, die voll geschäftsfähig sind oder mit Zustimmung Ihrer gesetzlichen Vertretungsberechtigten handeln. Nutzungsbedingungen Online-Forum Präambel Das Angebot von WIR SIND GARTEN ist ein Angebot von (WIR SIND GARTEN GmbH, Nadischweg 28a, A-8044 Weinitzen). WIR SIND GARTEN stellt den Nutzern sein Angebot,

Mehr

1. Ordnen Sie bitte die Rechtsbegriffe den entsprechenden Paragraphen zu:

1. Ordnen Sie bitte die Rechtsbegriffe den entsprechenden Paragraphen zu: Arbeitsblatt 1 1. Ordnen Sie bitte die Rechtsbegriffe den entsprechenden Paragraphen zu: a. fahrlässige Tötung b. Mord c. Körperverletzung d. Schwangerschaftsabbruch e. Totschlag f. fahrlässige Körperverletzung

Mehr

Regeln für Mitarbeitende im Evangelischen Kinderheim e. V. Hilden

Regeln für Mitarbeitende im Evangelischen Kinderheim e. V. Hilden Regeln für Mitarbeitende im Evangelischen Kinderheim e. V. Hilden Die vereinbarten Regeln für Mitarbeitende sind eine Umsetzung der Ethiklinie und den Grundrechten für Kinder und Jugendliche der Einrichtung.

Mehr

A. Präambel. B. Downloads. C. Fotogalerie

A. Präambel. B. Downloads. C. Fotogalerie A. Präambel Mit der Nutzung der Angebote dieser Internetpräsenz 'lions-club-winnweiler.de' (im folgenden auch 'Anbieter' genannt) erklären Sie sich damit einverstanden, an die folgenden Nutzungsbedingungen

Mehr

Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können

Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können Stand 02.10.2009 174 Sexueller Mißbrauch von Schutzbefohlenen (1) Wer sexuelle Handlungen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Strafrecht. 1. Allgemeines

Strafrecht. 1. Allgemeines Strafrecht 1. Allgemeines Jede menschliche Gemeinschaft ahndet bestimmte Taten mit Strafe. Die Auffassung davon, welche Taten bestraft werden müssen, änderte sich im Laufe der Geschichte. (z.b. Abtreibung,

Mehr

Fassung vor 2002 Geltende Fassung Entwurf. 180a Ausbeutung von Prostituierten (1) Wer gewerbsmäßig einen Betrieb unterhält oder leitet, in dem

Fassung vor 2002 Geltende Fassung Entwurf. 180a Ausbeutung von Prostituierten (1) Wer gewerbsmäßig einen Betrieb unterhält oder leitet, in dem Synopse zur djb-stellungnahme 07-01 zum Gesetzesentwurf des Bundesrates Entwurf eines Strafrechtsänderungsgesetzes Menschenhandel (BT- Drucks. 16/1343) Fassung vor 2002 Geltende Fassung Entwurf 180 a Förderung

Mehr

Kantonspolizei. Schneeberger René. Polizeischule 1982/83. Dienstchef-Stv. Prävention MEOA.

Kantonspolizei. Schneeberger René. Polizeischule 1982/83. Dienstchef-Stv. Prävention MEOA. Schneeberger René 1960 Polizeischule 1982/83 Dienstchef-Stv. Prävention MEOA psbr@police.be.ch Rolf Däppen 1971 PS 1995 Präventionsverantwortlicher Region p@police.be.ch Neue Medien Kantonspolizei Ziel

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Onlineberatung. Gesetzliche Grundlage bei angekündigten Straftaten

Onlineberatung. Gesetzliche Grundlage bei angekündigten Straftaten Gesetzliche Grundlage bei angekündigten Straftaten Abgeschlossene Straftaten sind nicht anzeigepflichtig und unterliegen der Schweigepflicht. Ebenso ist es möglich den Bedrohten zu informieren oder den

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH

Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Stand 29.01.2010 Bedingungen für die Nutzung des Online-Service für Kunden der Stadtwerke Karlsruhe GmbH Der Online-Service ist ein Service der Stadtwerke Karlsruhe GmbH, der es dafür registrierten Kunden

Mehr

B. Erpressung ( 253 StGB)

B. Erpressung ( 253 StGB) B. Erpressung ( 253 StGB) (1) Wer einen Menschen rechtswidrig mit Gewalt oder durch Drohung mit einem empfindlichen Übel zu einer Handlung, Duldung oder Unterlassung nötigt und dadurch dem Vermögen des

Mehr

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.

2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954)

Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) Gesetz zur weiteren Vereinfachung des Wirtschaftsstrafrechts (Wirtschaftsstrafgesetz 1954) WiStrG 1954 Ausfertigungsdatum: 09.07.1954 Vollzitat: "Wirtschaftsstrafgesetz 1954 in der Fassung der Bekanntmachung

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein Smartphone? a. 47 Prozent b. 63 Prozent c. 88 Prozent 2 Mobilfunkquiz Medienkompetenz

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Gefährdung durch neue Medien im Schulalltag?!

Gefährdung durch neue Medien im Schulalltag?! Gefährdung durch neue Medien im Schulalltag?! Handy, Internet und Chat zwischen altersgerechter Nutzung und strafbaren Handlungen Polizeipräsidium Dortmund KK Kriminalprävention / Opferschutz 1 Technische

Mehr

Psychosoziale Belastungen am Arbeitsplatz - Wegschauen oder Handeln?

Psychosoziale Belastungen am Arbeitsplatz - Wegschauen oder Handeln? Psychosoziale Belastungen am Arbeitsplatz - Wegschauen oder Handeln? Dr. Martin Wolmerath Wuppertal, 05.06.2012 Gliederung Mein Ausgangspunkt Begriffsbestimmung Erscheinungsformen Mobbing: Erschreckende

Mehr

Tatort Chatroom. ASQ-Modul : Gefahren im Internet. Ronny Berndt Guido Hildebrandt

Tatort Chatroom. ASQ-Modul : Gefahren im Internet. Ronny Berndt Guido Hildebrandt Tatort Chatroom ASQ-Modul : Gefahren im Internet Ronny Berndt Guido Hildebrandt 1 Gliederung Definitionen Zugangsmöglichkeiten Gefahren Täter Opfer Schutzmöglichkeiten / Maßnahmen Rechtslage Zusammenfassung

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht* 10 Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 2, ausgegeben zu Bonn am 26. Januar 2015 Neunundvierzigstes Gesetz zur Änderung des Strafgesetzbuches Umsetzung europäischer Vorgaben zum Sexualstrafrecht*

Mehr

Strafgesetzbuch (StGB) der USR

Strafgesetzbuch (StGB) der USR Strafgesetzbuch (StGB) der USR 1 Verpflichtung gegenüber dem Staat und dem Gesetz (1) Alle Bürgerinnen und Bürger der USR sowie deren Besucher sind zur Einhaltung der Gesetze des Staates USR verpflichtet.

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss!

Inhaltsverzeichnis. Teil I Das richtige Maß finden... 17. Kapitel 1 Was tun Kids im Netz? 19. Kapitel 2 Was jedes Kind wissen muss! o:/wiley/reihe_computing/facebook_surfen/3d/ftoc.3d from 06.05.2014 08:54:41 Über die Autorin... 11 Einleitung... 13 Teil I Das richtige Maß finden... 17 Kapitel 1 Was tun Kids im Netz? 19 Kids oder Teens,

Mehr

Möglichkeiten der Prävention und Intervention

Möglichkeiten der Prävention und Intervention Cyber-Mobbing Möglichkeiten der Prävention und Intervention Martin Müsgens Referent EU-Projekt klicksafe Landesanstalt für Medien Nordrhein-Westfalen (LfM) Münster, 18.11.2010 Safer Internet Centre Deutschland

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr