Computer- und Internetstrafrecht

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetstrafrecht"

Transkript

1 Strafverteidigerpraxis: StVP 4 Computer- und Internetstrafrecht von Annette Marberth-Kubicki, Dr. Reinhard Gelhausen, Prof. Dr. Bernhard Weiner, Dr. Eduard Kunz, Gerhard Zellner 2. Auflage Computer- und Internetstrafrecht Marberth-Kubicki / Gelhausen / Weiner / et al. Thematische Gliederung: Allgemeines Verlag C.H. Beck München 2010

2 Inhaltsübersicht VII Abkürzungsverzeichnis XIX Literaturverzeichnis XXV A. Einleitung/Allgemeines I. Vorbemerkung II. Struktur des Internets Historischer Abriss Aufbau des Internets Funktionsweise a) IP-Adresse b) Port-Nummern c) Transportprotokolle d) Akteure des Internets Dienste im Internet a) TELNET b) World Wide Web c) d) Web 2.0/Social Software aa) Usenet/Newsgroups bb) Internet Relay Chat (IRC) cc) Online-Netzwerke dd) Wikis, Weblogs, Foto- und Videoportarle ee) Virtuelle Welten Organisation und Verhalten im Netz III. Datenschutz Kryptographie Steganographie AN.ON-Anonymität.Online IV. Nationale und internationale Normen Nationale Normen a) Telemediengesetz TMG b) Telekommunikationsgesetz TKG c) Telekommunikationsüberwachungsverordnung TKÜV d) Jugendschutzgesetz JuSchG/Jugendmedienstaatsvertrag JMStV e) Urheberrechtsgesetz UrhG Internationale Normen a) Rahmenbeschluss des Rates über Angriffe auf Informationssysteme vom b) Cyber-Crime Konvention IX

3 c) Gesetz zur Regelung der internationalen Rechtshilfe IRG.. 24 d) Gesetz zum europäischen Haftbefehl EUHfG V. Anwendung deutschen Strafrechts B. Materielles Recht/Erscheinungsformen I. Straftaten gegen den Computer/das Internet Computerbetrug, 263 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung (1) Unrichtige Gestaltung des Programms, 263 a Abs Var. StGB (2) Verwendung unrichtiger oder unvollständiger Daten, 263 a Abs Var. StGB (3) Unbefugte Verwendung von Daten, 263 a Abs Var. StGB (aa) Missbräuchliche Verwendung von Codekarten (bb) Einsatz von Karten innerhalb automatisierter Zahlungssysteme (cc) Unberechtigter Zugang zu Pay-TV-Programmen (4) Sonstige unbefugte Einwirkung auf den Ablauf, 263 a Abs Var. StGB c) Spezifische Erscheinungsformen aa) Phishing und Pharming bb) Beteiligung am Phishing/Pharming cc) Skimming d) Besonderheiten des Computerbetrugs aa) Strafbare Vorbereitungshandlung, 263 a Abs. 3 StGB bb) Strafantrag Ausspähen von Daten, 202 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Nicht für den Täter bestimmt (2) Besondere Zugangssicherung bb) Tathandlung Zugangsverschaffung c) Spezifische Erscheinungsformen, Hackertechniken aa) Technische Vorbereitungshandlungen (1) Footprinting (2) Ping-Scan (3) Port-Scan bb) Brute-Force Angriffe cc) Ausnutzen von Systemlücken dd) Trojaner ee) Key-Logger ff) Snifferprogramme gg) Man in the Middle/Session Hijacking X Inhaltsverzeichnis

4 hh) Tarnung der IP-Adresse (1) Verschleierung (2) Spoofing ii) Wardriving jj) Schwarz-Surfen kk) Phishing d) Keine Versuchsstrafbarkeit/Strafantrag Abfangen von Daten, 202 b StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Strafantrag Vorbereiten des Ausspähens und Abfangens von Daten, 202 c StGB a) Rechtgut b) Tatbestand aa) Passwörter und andere Sicherungscodes, 202 c Nr. 1 StGB bb) Hacker-Tools, 202 c Nr. 2 StGB cc) Phishing c) (Kein) Strafantrag Datenveränderung, 303 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand/Fremdheit der Daten (1) Rechte am Datenträger oder den Daten (2) Urheberschaft (3) In fremdem Auftrag erstellte Daten bb) Tathandlung (1) Löschen (2) Unterdrücken (3) Unbrauchbarmachen (4) Verändern cc) Vorbereitung c) Spezifische Erscheinungsformen/Manipulationstechniken aa) Einsatz von Schadprogrammen (1) Viren (2) Logische Bomben (3) Hoax (4) Würmer bb) DOS- und DDOS-Attacken cc) Spamming und Mailbombing dd) Online-Demonstration ee) Dialer ff) Füllen eines leeren Speicherplatzes gg) Cookies d) Strafantrag XI

5 6. Computersabotage, 303 b StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Datenverarbeitung (2) Für einen Anderen von wesentlicher Bedeutung bb) Tathandlung, 303 b Abs. 1 StGB Erhebliches Stören.. 82 (1) 303 b Abs. 1 Nr. 1 StGB (2) 303 b Abs. 1 Nr. 2 StGB (3) 303 b Abs. 1 Nr. 3 StGB cc) Qualifikation 303 b Abs. 2 StGB dd) Besonders schwere Fälle 303 b Abs. 4 StGB ee) Vorbereitungshandlung c) Strafantrag Fälschung technischer Aufzeichnungen, 268 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung Fälschung beweiserheblicher Daten, 269 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung (1) Speichern (2) Verändern (3) Gebrauchen c) Spezifische Erscheinungsformen aa) Versenden einer Phishing-Mail bb) Verwenden einer falschen -Adresse Täuschung im Rechtsverkehr bei der Datenverarbeitung, 270 StGB Mittelbare Falschbeurkundung, 271, 348 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung Urkundenunterdrückung, 274 StGB Erschleichen von Leistungen, 265 a StGB a) Automatenmissbrauch b) Missbrauch von Telekommunikationsnetzen Störung von Telekommunikationsanlagen, 317 StGB II. Straftaten mittels Computer/Internet Betrug, 263 StGB a) Rechtsgut b) Tatbestand aa) Täuschungshandlung bb) Irrtum XII Inhaltsverzeichnis

6 cc) Vermögensverfügung dd) Vermögensschaden c) Spezifische Erscheinungsformen aa) Online-(Versand)-Handel bb) Online-Auktionen cc) Installation von Dialerprogrammen dd) Nigeria-Connection Unerlaubte Veranstaltung eines Glücksspiels, 284 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Glücksspiel (2) Geschicklichkeitsspiel (3) Wette (4) Sport-, Renn- und Odsettwetten (5) Öffentlichkeit des Glücksspiel bb) Tathandlung (1) Veranstalten, Halten oder Bereitstellen der Einrichtung eines Glücksspiels (2) Fehlen der behördlichen Erlaubnis c) Besonderheiten der unerlaubten Veranstaltung eines Glücksspiels aa) Anwendung deutschen Strafrechts bb) Sperrverfügungen gegen Provider Besitz und Verbreitung pornographischer Schriften, 184 StGB a) Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften, 184 b und 184 c StGB aa) Rechtsgut bb) Tatbestand (1) Tatgegenstand (2) Tathandlungen (aa) Verbreiten (bb) Zugänglichmachen (cc) Vorbereitungshandlungen (dd) Besitz- und Besitzverschaffung cc) Besonderheiten (1) 184 c StGB eingeschränkte Tathandlung (2) 184 c StGB Scheinerwachsene (3) Ausnahmeregelung für bestimmte Personengruppen Verbreitung pornographischer Darbietungen durch Rundfunk, Medien- oder Teledienste, 184 d StGB Anleitung zu Straftaten, 130 a StGB Volksverhetzung und Gewaltdarstellung, 130, 131 StGB Beleidigung, 185 StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, 201 a StGB XIII

7 XIV Inhaltsverzeichnis 9. Offenbarung und Verwertung fremder Geheimnisse, 203, 204 StGB Verletzung des Post- und Fernmeldegeheimnisses, 206 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Spezifische Erscheinungsformen aa) Ausfiltern von s bb) Entscheidung des OLG Karlsruhe Hochschulfall cc) Geheime Mitarbeiterkontrollen Nachstellung, 238 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Antragserfordernis und Prozessuales Urheberrechtsverletzungen, 106, 108 a UrhG a) Rechtsgut b) Tatbestand des 106 UrhG, unerlaubte Verwertung urheberrechtlich geschützter Werke aa) Tatgegenstand bb) Tathandlungen (1) Vervielfältigen (2) Verbreiten (3) Öffentliche Wiedergabe c) Tatbestand des 108 UrhG, unerlaubte Eingriffe in verwandte Schutzrechte d) Tatbestand des 108 a UrhG, gewerbsmäßige unerlaubte Verwertung e) Tatbestand des 108 b UrhG, unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderlicher Informationen f) Spezifische Erscheinungsformen aa) Erstellen von Privatkopien bb) Filesharing-Tauschbörsen g) Besonderheiten bei Urheberrechtsverletzungen aa) Identitätsermittlung bb) Rolle der privaten Ermittler cc) Drittauskunftsanspruch, 101 UrhG dd) Strafantrag Markenrechtsverletzungen, 143 MarkenG Verrat von Geschäfts- und Betriebsgeheimnissen, 17 UWG a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlungen (1) Sich Verschaffen

8 (2) Sicherung (3) Verwertung c) Besonderheiten aa) Absicht bb) Strafantrag Datenschutzverletzungen, 3, 43, 44 BDSG Abhörverbot, 89, 148 TKG Verstoß gegen Arzneimittelgesetz, 95, 96 AMG C. Inanspruchnahme von Providern/Haftung für Inhalte I. Datenspeicherung Daten a) Inhaltsdaten b) Verkehrsdaten/Nutzungsdaten c) Abrechnungsdaten d) Bestandsdaten/Benutzerdaten e) Zugangsdaten f) Standort-/Positions-/Geodaten g) Zukünftige Daten Speicherung a) Recht zur Speicherung b) Pflicht zur Speicherung/Vorratsdatenspeicherung aa) BVerfG Beschl. v bb) BVerfG Beschl. v cc) VG Berlin Beschl. v und dd) VG Wiesbaden Beschl. v ee) Kritik aus der Literatur II. Auskunftserteilung Auskunft gem. 100 g StPO Erhebung von Verkehrsdaten a) Anordnungsvoraussetzungen aa) Materiell bb) Formell cc) Rechtsmittel Manuelles und automatisiertes Auskunftsverfahren, 112, 113 TKG Auskunft über Anschlussinhaber hinter einer IP-Adresse Drittauskunftsanspruch, 101 UrhG III. Sperrverfügungen gegen Access- und Host-(Service) Provider IV. Haftung für Inhalte/Privilegierung Dogmatische Zuordnung der Haftungsprivilegierungen Content-Provider, 7 Abs. 1 TMG Access-Provider, 8 TMG Caching, 9 TMG Host-Provider, 10 TMG a) Kenntnis b) Tätigwerden c) Zumutbarkeit Einzelfragen XV

9 XVI Inhaltsverzeichnis a) Hyperlinks b) Gästebücher, Foren und Suchmaschinen c) Weiterleitung von s d) Urheberrechtsverletzungen P2P-Netze e) Anonymisierungsserver D. Prozessuales Recht I. Beweisgewinnung Ermittlungsmaßnahmen (national) a) Telekommunikationsüberwachung, 100 a 100 i, 101 StPO aa) Eingriffsvoraussetzungen der Telekommunikationsüberwachung, 100 a StPO (1) Bestimmter Tatverdacht, 100 a StPO (2) Kernbereichsschutz, 100 a Abs. 4 StPO bb) Anordnungsvoraussetzungen und Ausführung, 100 b StPO cc) Wohnraumüberwachung, 100 c, 100 d, 100 e StPO dd) Verkehrsdatenerhebung, 100 g Abs. 1 StPO ee) Funkzellenabfrage, 100 g Abs. 2 S. 2 StPO ff) Einsatz technischer Mittel, 100 h StPO (1) Herstellung von Bildaufnahmen (2) Verwendung sonstiger technischer Mittel/GPS gg) Einsatz technischer Mittel beim Mobilfunk/IMSI- Catcher, 100 i StPO hh) Benachrichtigung; Löschung personenbezogener Daten, 101 StPO ii) Ermittlungsmaßnahme bei Zeugnisverweigerungsrecht, 160 a StPO b) Durchsuchung und Beschlagnahme von Daten und EDV-Anlagen, 98, 102, 103 StPO aa) Durchsuchungsvoraussetzungen, 102, 103 StPO (1) Materiell-rechtlich, 102, 103 StPO (2) Formell-rechtlich, 105 StPO bb) Beschlagnahmevoraussetzungen, 94 Abs. 2, 98 StPO cc) Durchsuchungen bei Internet-Providern dd) Umsetzungen in den Bundesländern ee) Ablauf der Maßnahme (1) Vorbereitung (2) Durchsuchung 1. Phase (3) Durchsicht, 110 StPO 2. Phase (aa) Durchsicht, 110 Abs. 1 und Abs. 2 StPO (bb) Fern -Durchsuchung, 110 Abs. 3 StPO ( Kleine Online-Durchsuchung) (4) Sicherstellung/Beschlagnahme, 94 ff. StPO 3. Phase (5) Verhältnismäßigkeit (6) Sicherung und Auswertung

10 (aa) Sicherung der Daten (bb) Durchsicht und Auswertung (7) Mitwirkungspflichten (8) Verhaltenshinweise für Mandant und Verteidiger ff) Akteneinsichts- und Besichtigungsrechte der Verteidigung 226 gg) Zufallsfunde, 108 StPO hh) Rechtsmittel ii) Interventionsmöglichkeiten der Verteidigung c) Zugriff auf elektronische Speichermedien, insbesondere s aa) Zugriff beim Verdächtigten/Zeugen bb) Zugriff beim Provider d) Online-Durchsuchung/Quellentelekommunikationsüberwachung aa) Online-Durchsuchung bb) Quellentelekommunikationsüberwachung e) Recherche in Datennetzen aa) Internetrecherche/Netzpatrouille (1) Bisherige Praxis (2) Eingriffsgrundlage bb) Zugriff auf fremde Server und zugangsgeschützte Inhalte. 245 (1) Präventiv (2) Repressiv (aa) Verdeckter Ermittler (bb) Fern -Durchsuchung einer Mailbox (cc) Interventionsmöglichkeiten der Verteidigung Ermittlungsmaßnahmen (international) a) Rechtshilfeverkehr mit dem Ausland in Strafsachen aa) Allgemeine Voraussetzungen der Rechtshilfe bb) Rechtshilfeersuchen, 59 IRG cc) Einfluss der Cyber-Crime Konvention b) Europäischer Haftbefehl aa) Wichtige Regelungen des Rahmenbeschlusses zum Europäischen Haftbefehl bb) Umsetzung des Rahmenbeschlusses in deutsches Recht cc) Konkrete Ausgestaltung des Verfahrens c) Fahndung via Internet aa) Voraussetzungen bb) Anordnungskompetenz cc) Anfechtungsmöglichkeiten und Verwertbarkeit Technische Indentifizierungsmöglichkeiten durch die Nutzung von und Internet a) Arten von Spuren aa) Angaben im Impressum einer Website bb) Angaben bei DENIC cc) Personenbezogene Daten beim Provider b) Spuren im World Wide Web aa) Datenfluss XVII

11 bb) IP-Spoofing cc) Cookies dd) Session-IDs ee) Web-Bugs bzw. ClearGIFs ff) Schnüffelprogramme: Spyware und Adware gg) Lesezeichen im Internet-Explorer hh) Bannerwerbung ii) Smart-Browsing-Funktion im Netscape Communicator. 275 jj) Portscanning c) Spuren beim -Verkehr aa) Datenfluss bb) Informationen der einzelnen Teile der (1) Briefkopf (2) Technische Angaben (3) Zustellvermerke cc) Mailinglists dd) Mail-Adressen ee) Spam-Mails ff) Funktionsweise einiger per versandter Viren d) News aa) Datenfluss bb) Archive cc) News-Header e) Internet Relay Chat (IRC) aa) Datenfluss bb) Robots f) Selbstdatenschutz/Vermeidung von Spuren aa) Internet bb) -Verkehr II. Beweisverwertung Beweiswert elektronischer Daten a) Beweiswert von s b) Beweiswert von IP-Adressen Einführung in die Hauptverhandlung a) Zeugenbeweis b) Augenscheinsbeweis c) Urkundenbeweis Beweisverwertungsverbote a) Auslandsermittlungen b) Verwertung von rechtswidrig vorgehaltenen (personenbezogenen) Daten Technisches Glossar Stichwortverzeichnis XVIII

Stichwortverzeichnis

Stichwortverzeichnis Die Zahlen verweisen auf die Randnummern des Inhalts. Access-Provider Begriff 49 Haftung 94 ff. Privilegierung 94 Anbieter s. Provider Anleitung zu Straftaten 390 ff. Arbeitgeber als Access-Provider 99

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Datenbeschädigung und Malware im Schweizer Strafrecht

Datenbeschädigung und Malware im Schweizer Strafrecht Zürcher Studien zum Strafrecht Herausgegeben im Auftrag der Rechtswissenschaftlichen Fakultät der Universität Zürich von A. Donatsch, D. Jositsch, F. Meyer, C. Schwarzenegger, B. Tag und W. Wohlers Annina

Mehr

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 Literaturverzeichnis 21 A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Inhaltsverzeichnis AbkÄrzungsverzeichnis 13 EinfÄhrung 17 A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Kapitel 1: Das GlÄcksspiel im Internet 23 A Funktionsweise

Mehr

Inhaltsverzeichnis. Inhaltsübersicht... VII Abkürzungsverzeichnis... XV Literaturverzeichnis... XIX

Inhaltsverzeichnis. Inhaltsübersicht... VII Abkürzungsverzeichnis... XV Literaturverzeichnis... XIX Seite Inhaltsübersicht........................................... VII Abkürzungsverzeichnis..................................... XV Literaturverzeichnis........................................ XIX A. Materielles

Mehr

Frank K. Peter I Ralph Kramer. Steuerstrafrecht. Grundlagen - Anwendungsfelder Musterfälle GABLER

Frank K. Peter I Ralph Kramer. Steuerstrafrecht. Grundlagen - Anwendungsfelder Musterfälle GABLER Frank K. Peter I Ralph Kramer Steuerstrafrecht Grundlagen - Anwendungsfelder Musterfälle GABLER Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis 1 Materielles Steuerstrafrecht 1

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Betäubungsmittelrecht

Betäubungsmittelrecht Betäubungsmittelrecht von Jörn Patzak, Dr. Wolfgang Bohnen 1. Auflage Betäubungsmittelrecht Patzak / Bohnen wird vertrieben von beck-shop.de Thematische Gliederung: Nebenstrafrecht Verlag C.H. Beck München

Mehr

[um im Ermittlungsverfahren

[um im Ermittlungsverfahren [um im Ermittlungsverfahren von Justizrat Dr. Matthias Weihrauch Rechtsanwalt, Fachanwalt für Strafrecht, Kaiserslautern 6., neu bearbeitete Auflage C.F.Müller Verlag Heidelberg Vorwort der Herausgeber...'.

Mehr

Vertrag und Haftung beim Internet-Banking

Vertrag und Haftung beim Internet-Banking Schriftenreihe Information und Recht 55 Vertrag und Haftung beim Internet-Banking von Dr. Einar Recknagel 1. Auflage Vertrag und Haftung beim Internet-Banking Recknagel wird vertrieben von beck-shop.de

Mehr

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis...

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis... Inhaltsverzeichnis Geleitwort................................................... Vorwort..................................................... Inhaltsverzeichnis.............................................

Mehr

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke Zweiter Teil: Internationale Vorgaben

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke  Zweiter Teil: Internationale Vorgaben Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke I. Digitale Piraterie... 5 II. Technische Schutzmaßnahmen und Digital-Rights-Management-Systeme... 6

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Ein Vortrag im Rahmen der Veranstaltung Alles was Recht ist die Protagonisten Fabian Schmieder ist wissenschaftlicher Mitarbeiter am Institut

Mehr

Glücksspiel im Internet

Glücksspiel im Internet Glücksspiel im Internet von Dr. iur. Annette Volk Carl Heymanns Verlag Vorwort VII Teil 1: Problemstellung I Teil 2: Die Strafnorm des Glücksspiels 3 A. Kriminalgeschichtlicher Überblick 3 I. Geschichtliche

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XV Teil 1: Einführung A. Herausforderungen der Informationsgesellschaft für den Jugendmedienschutz... 1 B. Sperrverfügungen als alternative Rechtsdurchsetzungsstrategie?...

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Nutzungsbedingungen von Arcor.de

Nutzungsbedingungen von Arcor.de Nutzungsbedingungen von Arcor.de 1. Geltungsbereich und Änderungen dieser Nutzungsbedingungen 1.1 Die vorliegenden Nutzungsbedingungen regeln das zwischen dem Kunden und der Vodafone GmbH, Ferdinand-Braun-Platz

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 82 Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Erläutert am Beispiel der GEMA, GVL, VG

Mehr

Inhaltsverzeichnis. Teil 1 Das Mandat in Verkehrsstrafsachen

Inhaltsverzeichnis. Teil 1 Das Mandat in Verkehrsstrafsachen Vorwort der Herausgeber... Vorworte der Autoren... Abkürzungsverzeichnis... V VI XIX Teil 1 Das Mandat in Verkehrsstrafsachen I.ÜberlegungenvorderMandatsannahme... 1 1. UmgangmitProblemmandanten... 1 2.

Mehr

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1 Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Leseprobe zu. Bestellfax 0221 / 9 37 38-943. Ja, ich bestelle das o.g. Buch mit 14-tägigem Rückgaberecht

Leseprobe zu. Bestellfax 0221 / 9 37 38-943. Ja, ich bestelle das o.g. Buch mit 14-tägigem Rückgaberecht Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Deckers Anwaltsstation Strafrecht Klausur Vortrag Kanzleipraxis 2011, 189 S., Lexikonformat, broschiert, ISBN 978-3-504-62902-1 29.80 (inkl.

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Jugendstrafrecht für Erwachsene?

Jugendstrafrecht für Erwachsene? Hannes Budelmann Jugendstrafrecht für Erwachsene? Zur Anwendbarkeit von Jugendstraf recht auf sich zum Verfahrenszeitpunkt im Erwachsenenalter befindliche Personen PETER LANG Europäischer Verlag der Wissenschaften

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr

Heiko Hoffmann. Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung. Zur Sperrwirkung des 371 Abs. 2 AO. ffnft

Heiko Hoffmann. Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung. Zur Sperrwirkung des 371 Abs. 2 AO. ffnft Heiko Hoffmann Die AusschluBtatbestande der Selbstanzeige bei Steuerhinterziehung Zur Sperrwirkung des 371 Abs. 2 AO ffnft BERLINVERLAG Arno Spitz GmbH Nomos Verlagsgesellschaft IX Inhaltsverzeichnis Abkiirzungsverzeichnis

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Dr. Andreas Leupold, LL.M.

Dr. Andreas Leupold, LL.M. Wenn der virtuelle Hammer fällt - Haftung und Konsumentenschutz bei Online-Auktionen Dr. Andreas Leupold, LL.M. NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer www.noerr.de 1 7777M-04-ALE-Vorträge-WIEN

Mehr

Zwangsvollstreckung in die Website

Zwangsvollstreckung in die Website Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich

Mehr

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XIX. Einleitung... 1 Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen... 6 I. Begriffe... 6 A. Anonymität... 6 1. Anonymität als soziales Phänomen... 9 a) Individuelle Anonymität...

Mehr

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen

Inhaltsverzeichnis VII. Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII. A. Grundlagen 7 Vorwort... V Literaturverzeichnis... XIII Abkürzungsverzeichnis...XXIII A. Grundlagen I. Mehrwertdienste und Mehrwertnummern... 1 II. Nummernräume... 2 III. Mehrwertnummern als Bezahlsystem im Fernabsatz...

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis...

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... V XIII XXXI XXXIX 1. Kapitel: Überblick über die Berichtigungstatbestände... 1 2. Kapitel: Auslöser für strafrechtliche

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 19.02.2013

beck-shop.de Druckerei C. H. Beck ... Revision, 19.02.2013 Revision Stichwortverzeichnis 239 Stichwortverzeichnis Stichwortverzeichnis Die Zahlen verweisen auf die Kapitel des Buches und deren Randnummern (z. B. 4/29 = 4. Kap. Rn. 29) Abfangen von Daten 4/29 ff.

Mehr

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2. 2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht

Mehr

Rechtliche Probleme im Streit urn Internet-Domain-Names

Rechtliche Probleme im Streit urn Internet-Domain-Names Susanne Neumann Rechtliche Probleme im Streit urn Internet-Domain-Names PETER LANG Europaischer Veriag der Wissenschaften IX Inhaltsverzeichnis Abkiirzungsverzeichnis Literaturverzeichnis Rechtsprechungsverzeichnis

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Prof. Dr. Frank Schuster

Prof. Dr. Frank Schuster Prof. Dr. Frank Schuster Lehrstuhl für Internationales Strafrecht schuster@jura.uni-wuerzburg.de Vermögensschaden VI. Schadensgleiche Vermögensgefährdung Risiko einer bestimmten Entwicklung wiegt so schwer,

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Medien- und Presserecht

Medien- und Presserecht Berufspraxis Rechtsanwälte Medien- und Presserecht Grundlagen, Ansprüche, Taktik, Muster von Dr. Klaus Rehbock 1. Auflage Medien- und Presserecht Rehbock wird vertrieben von beck-shop.de Thematische Gliederung:

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

DIE SOZIALE SICHERHEIT DER TELEARBEITER

DIE SOZIALE SICHERHEIT DER TELEARBEITER IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB

A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB A. Einleitung 1 I. Darstellung und Erläuterung der Problemstellung 1 II. Gang der Darstellung 4 B. Entstehungsgeschichte des Tatbestandes 265a StGB unter Berücksichtigung des Normhintergrunds 7 I. Historischer

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

Vorbereitimgshandlung und Versuch im Steuerstrafrecht

Vorbereitimgshandlung und Versuch im Steuerstrafrecht Vorbereitimgshandlung und Versuch im Steuerstrafrecht Eine Darstellung unter besonderer Berücksichtigung einzelner Steuerarten von Rechtsanwalt Dr. Jürgen Höser Hürth juristische Gesamtbibliothek de '

Mehr

Inhaltsverzeichnis. Teil 1 Gegenstand der Arbeit 1

Inhaltsverzeichnis. Teil 1 Gegenstand der Arbeit 1 Vorwort... VII Teil 1 Gegenstand der Arbeit 1 Teil 2 Bankgeschäft und Insolvenz zivil- und insolvenzrechtliche Grundlagen, wirtschaftliche Zusammenhänge A. Kreditgeschäft der Banken und Gründe der Insolvenz...............

Mehr

Überblick über das materielle Strafrecht

Überblick über das materielle Strafrecht Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2015 Unterscheidung materielles und formelles Recht Materielles Strafrecht Formelles Strafrecht Wann

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Gesetz gegen den unlauteren Wettbewerb: UWG

Gesetz gegen den unlauteren Wettbewerb: UWG Gelbe Erläuterungsbücher Gesetz gegen den unlauteren Wettbewerb: UWG Kommentar von Prof. Dr. Ansgar Ohly, Prof. Dr. Olaf Sosnitza, Prof. Dr. Helmut Köhler, Henning Piper 6. Auflage Gesetz gegen den unlauteren

Mehr

Haftung für Informationen im Internet

Haftung für Informationen im Internet Haftung für Informationen im Internet Von Thomas Stadler Rechtsanwalt 2., neu bearbeitete und erweiterte Auflage ERICH SCHMIDT VERLAG Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Die Markenrechtsfähigkeit. der Erbengemeinschaft

Die Markenrechtsfähigkeit. der Erbengemeinschaft Franziska Erlen Die Markenrechtsfähigkeit der Erbengemeinschaft RHOMBOS-VERLAG BERLIN I Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche

Inhaltsübersicht. Kapitel 1 Sachverhalte. Kapitel 2 Strafrechtliche Fragen. Kapitel 3 Zivilrechtliche Ansprüche aus: Ernst (Hrsg.), Hacker, Cracker und Computerviren, 428 n Lexikonformat, 2004, gbd. ISBN 3-504-56043-6 / Verlag Dr. Otto Schmidt, Köln / Internet: www.otto-schmidt.de Inhaltsübersicht Vorwort... Inhaltsverzeichnis.....

Mehr

Vorwort... Literatur- und Abkürzungsverzeichnis... Teil 1: Das Recht der Domainnamen in Deutschland... 1

Vorwort... Literatur- und Abkürzungsverzeichnis... Teil 1: Das Recht der Domainnamen in Deutschland... 1 Vorwort................................................ Literatur- und Abkürzungsverzeichnis......................... Seiten V XV Teil 1: Das Recht der Domainnamen in Deutschland............ 1 A. Technisch-organisatorischer

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

... Erstversand, 12.10.2009

... Erstversand, 12.10.2009 Erstversand Vorwort... V Inhaltsübersicht... VII Abkürzungsverzeichnis... XV Motive der Steuerhinterziehung... 1 A. Steuerstraftaten. 3 I. Habe ich Steuern hinterzogen? Die Tatbestände... 3 II. Wann mache

Mehr

R. Arnold (Hrsg.): Fragen des Internetrechts. Europarechtliche und rechtsvergleichende Aspekte. Regensburg 2002. * * *

R. Arnold (Hrsg.): Fragen des Internetrechts. Europarechtliche und rechtsvergleichende Aspekte. Regensburg 2002. * * * R. Arnold (Hrsg.): Fragen des Internetrechts. Europarechtliche und rechtsvergleichende Aspekte. Regensburg 2002. http://www-europarecht.uni-regensburg.de Von Aiko Schilling, Regensburg Präventive staatliche

Mehr

Steuerstrafrecht. Grüne Reihe Band 15. einschl. Steuerordnungswidrigkeiten und Verfahrensrecht

Steuerstrafrecht. Grüne Reihe Band 15. einschl. Steuerordnungswidrigkeiten und Verfahrensrecht Grüne Reihe Band 15 Steuerstrafrecht einschl. Steuerordnungswidrigkeiten und Verfahrensrecht Von Prof. Dr. jur. Jo Lammerding Prof. Dr. jur. Rüdiger Hackenbroch Alfred Sudau, Ltd. Regierungsdirektor a.

Mehr

Aushöhlung der Individualrechte für fiskalische Zwecke

Aushöhlung der Individualrechte für fiskalische Zwecke Simon Andreas Winkler Aushöhlung der Individualrechte für fiskalische Zwecke PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 7 Abkürzungsverzeichnis 15 Einleitung...21

Mehr

Die Rolle des juristischen Beraters in der Mediation

Die Rolle des juristischen Beraters in der Mediation Frauke Prengel Die Rolle des juristischen Beraters in der Mediation Das Zusammenspiel der charakteristischen Berater- und Mediationsmerkmale Verlag Dr. Kovac Hamburg 2009 XI INHALTSVERZEICHNIS: TEIL 1:

Mehr

Strafrecht in der digitalen Welt

Strafrecht in der digitalen Welt Dr. Wolfgang Bär Richter am Oberlandesgericht OBERLANDESGERICHT BAMBERG Wilhelmsplatz 1 96047 Bamberg Tel. 0951 833-1045 bzw. -1243 (GSt) Fax 0951 833-1280 Mob. 0171-7864409 E-Mail: wolfgang.baer@olg-ba.bayern.de

Mehr

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1

InhaltsverzeichniS INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG 1 InhaltsverzeichniS VORWORT INHALTSVERZEICHNIS ABKÜRZUNGSVERZEICHNIS VII IX XVII EINFÜHRUNG 1 A. GEGENSTAND DER UNTERSUCHUNG 1 I. Private Berufsunfähigkeitsversicherung 1 1. Definition Berufsunfähigkeit

Mehr

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XV Literaturempfehlungen... XIX

Inhaltsverzeichnis. Vorwort... V Abkürzungsverzeichnis... XV Literaturempfehlungen... XIX Vorwort........................................ V Abkürzungsverzeichnis.............................. XV Literaturempfehlungen............................... XIX A. Zielsetzung..................................

Mehr

S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG

S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG I. Schutzbereich Geschützt ist die Wohnung zur freien Entfaltung der Persönlichkeit in räumlicher Hinsicht. Der Begriff Wohnung wird weit ausgelegt,

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Das teuerste Lied deines Lebens

Das teuerste Lied deines Lebens EMule, BitTorrent, Kazaa: Wie funktionieren Tauschbörsen und wie kommt die Musikindustrie an die Daten der Nutzer? Thomas Scheffczyk 30. Juni 2009 1 Gliederung Vortrag (ca. 45-50 Minuten) Aufbau einer

Mehr

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG

GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG Dr. Jill Bohnhorst GENTECHNOLOGIE IN DER HAFTPFLICHT- VERSICHERUNG PETER LANG Europäischer Verlag der Wissenschaften 9 Inhaltsverzeichnis A. Problemdarstellung 17 B. Gang der Untersuchung 19 C. Gentechnologie

Mehr