Computer- und Internetstrafrecht

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetstrafrecht"

Transkript

1 Strafverteidigerpraxis: StVP 4 Computer- und Internetstrafrecht von Annette Marberth-Kubicki, Dr. Reinhard Gelhausen, Prof. Dr. Bernhard Weiner, Dr. Eduard Kunz, Gerhard Zellner 2. Auflage Computer- und Internetstrafrecht Marberth-Kubicki / Gelhausen / Weiner / et al. Thematische Gliederung: Allgemeines Verlag C.H. Beck München 2010

2 Inhaltsübersicht VII Abkürzungsverzeichnis XIX Literaturverzeichnis XXV A. Einleitung/Allgemeines I. Vorbemerkung II. Struktur des Internets Historischer Abriss Aufbau des Internets Funktionsweise a) IP-Adresse b) Port-Nummern c) Transportprotokolle d) Akteure des Internets Dienste im Internet a) TELNET b) World Wide Web c) d) Web 2.0/Social Software aa) Usenet/Newsgroups bb) Internet Relay Chat (IRC) cc) Online-Netzwerke dd) Wikis, Weblogs, Foto- und Videoportarle ee) Virtuelle Welten Organisation und Verhalten im Netz III. Datenschutz Kryptographie Steganographie AN.ON-Anonymität.Online IV. Nationale und internationale Normen Nationale Normen a) Telemediengesetz TMG b) Telekommunikationsgesetz TKG c) Telekommunikationsüberwachungsverordnung TKÜV d) Jugendschutzgesetz JuSchG/Jugendmedienstaatsvertrag JMStV e) Urheberrechtsgesetz UrhG Internationale Normen a) Rahmenbeschluss des Rates über Angriffe auf Informationssysteme vom b) Cyber-Crime Konvention IX

3 c) Gesetz zur Regelung der internationalen Rechtshilfe IRG.. 24 d) Gesetz zum europäischen Haftbefehl EUHfG V. Anwendung deutschen Strafrechts B. Materielles Recht/Erscheinungsformen I. Straftaten gegen den Computer/das Internet Computerbetrug, 263 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung (1) Unrichtige Gestaltung des Programms, 263 a Abs Var. StGB (2) Verwendung unrichtiger oder unvollständiger Daten, 263 a Abs Var. StGB (3) Unbefugte Verwendung von Daten, 263 a Abs Var. StGB (aa) Missbräuchliche Verwendung von Codekarten (bb) Einsatz von Karten innerhalb automatisierter Zahlungssysteme (cc) Unberechtigter Zugang zu Pay-TV-Programmen (4) Sonstige unbefugte Einwirkung auf den Ablauf, 263 a Abs Var. StGB c) Spezifische Erscheinungsformen aa) Phishing und Pharming bb) Beteiligung am Phishing/Pharming cc) Skimming d) Besonderheiten des Computerbetrugs aa) Strafbare Vorbereitungshandlung, 263 a Abs. 3 StGB bb) Strafantrag Ausspähen von Daten, 202 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Nicht für den Täter bestimmt (2) Besondere Zugangssicherung bb) Tathandlung Zugangsverschaffung c) Spezifische Erscheinungsformen, Hackertechniken aa) Technische Vorbereitungshandlungen (1) Footprinting (2) Ping-Scan (3) Port-Scan bb) Brute-Force Angriffe cc) Ausnutzen von Systemlücken dd) Trojaner ee) Key-Logger ff) Snifferprogramme gg) Man in the Middle/Session Hijacking X Inhaltsverzeichnis

4 hh) Tarnung der IP-Adresse (1) Verschleierung (2) Spoofing ii) Wardriving jj) Schwarz-Surfen kk) Phishing d) Keine Versuchsstrafbarkeit/Strafantrag Abfangen von Daten, 202 b StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Strafantrag Vorbereiten des Ausspähens und Abfangens von Daten, 202 c StGB a) Rechtgut b) Tatbestand aa) Passwörter und andere Sicherungscodes, 202 c Nr. 1 StGB bb) Hacker-Tools, 202 c Nr. 2 StGB cc) Phishing c) (Kein) Strafantrag Datenveränderung, 303 a StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand/Fremdheit der Daten (1) Rechte am Datenträger oder den Daten (2) Urheberschaft (3) In fremdem Auftrag erstellte Daten bb) Tathandlung (1) Löschen (2) Unterdrücken (3) Unbrauchbarmachen (4) Verändern cc) Vorbereitung c) Spezifische Erscheinungsformen/Manipulationstechniken aa) Einsatz von Schadprogrammen (1) Viren (2) Logische Bomben (3) Hoax (4) Würmer bb) DOS- und DDOS-Attacken cc) Spamming und Mailbombing dd) Online-Demonstration ee) Dialer ff) Füllen eines leeren Speicherplatzes gg) Cookies d) Strafantrag XI

5 6. Computersabotage, 303 b StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Datenverarbeitung (2) Für einen Anderen von wesentlicher Bedeutung bb) Tathandlung, 303 b Abs. 1 StGB Erhebliches Stören.. 82 (1) 303 b Abs. 1 Nr. 1 StGB (2) 303 b Abs. 1 Nr. 2 StGB (3) 303 b Abs. 1 Nr. 3 StGB cc) Qualifikation 303 b Abs. 2 StGB dd) Besonders schwere Fälle 303 b Abs. 4 StGB ee) Vorbereitungshandlung c) Strafantrag Fälschung technischer Aufzeichnungen, 268 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung Fälschung beweiserheblicher Daten, 269 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung (1) Speichern (2) Verändern (3) Gebrauchen c) Spezifische Erscheinungsformen aa) Versenden einer Phishing-Mail bb) Verwenden einer falschen -Adresse Täuschung im Rechtsverkehr bei der Datenverarbeitung, 270 StGB Mittelbare Falschbeurkundung, 271, 348 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung Urkundenunterdrückung, 274 StGB Erschleichen von Leistungen, 265 a StGB a) Automatenmissbrauch b) Missbrauch von Telekommunikationsnetzen Störung von Telekommunikationsanlagen, 317 StGB II. Straftaten mittels Computer/Internet Betrug, 263 StGB a) Rechtsgut b) Tatbestand aa) Täuschungshandlung bb) Irrtum XII Inhaltsverzeichnis

6 cc) Vermögensverfügung dd) Vermögensschaden c) Spezifische Erscheinungsformen aa) Online-(Versand)-Handel bb) Online-Auktionen cc) Installation von Dialerprogrammen dd) Nigeria-Connection Unerlaubte Veranstaltung eines Glücksspiels, 284 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand (1) Glücksspiel (2) Geschicklichkeitsspiel (3) Wette (4) Sport-, Renn- und Odsettwetten (5) Öffentlichkeit des Glücksspiel bb) Tathandlung (1) Veranstalten, Halten oder Bereitstellen der Einrichtung eines Glücksspiels (2) Fehlen der behördlichen Erlaubnis c) Besonderheiten der unerlaubten Veranstaltung eines Glücksspiels aa) Anwendung deutschen Strafrechts bb) Sperrverfügungen gegen Provider Besitz und Verbreitung pornographischer Schriften, 184 StGB a) Verbreitung, Erwerb und Besitz kinder- und jugendpornographischer Schriften, 184 b und 184 c StGB aa) Rechtsgut bb) Tatbestand (1) Tatgegenstand (2) Tathandlungen (aa) Verbreiten (bb) Zugänglichmachen (cc) Vorbereitungshandlungen (dd) Besitz- und Besitzverschaffung cc) Besonderheiten (1) 184 c StGB eingeschränkte Tathandlung (2) 184 c StGB Scheinerwachsene (3) Ausnahmeregelung für bestimmte Personengruppen Verbreitung pornographischer Darbietungen durch Rundfunk, Medien- oder Teledienste, 184 d StGB Anleitung zu Straftaten, 130 a StGB Volksverhetzung und Gewaltdarstellung, 130, 131 StGB Beleidigung, 185 StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, 201 a StGB XIII

7 XIV Inhaltsverzeichnis 9. Offenbarung und Verwertung fremder Geheimnisse, 203, 204 StGB Verletzung des Post- und Fernmeldegeheimnisses, 206 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Spezifische Erscheinungsformen aa) Ausfiltern von s bb) Entscheidung des OLG Karlsruhe Hochschulfall cc) Geheime Mitarbeiterkontrollen Nachstellung, 238 StGB a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlung c) Antragserfordernis und Prozessuales Urheberrechtsverletzungen, 106, 108 a UrhG a) Rechtsgut b) Tatbestand des 106 UrhG, unerlaubte Verwertung urheberrechtlich geschützter Werke aa) Tatgegenstand bb) Tathandlungen (1) Vervielfältigen (2) Verbreiten (3) Öffentliche Wiedergabe c) Tatbestand des 108 UrhG, unerlaubte Eingriffe in verwandte Schutzrechte d) Tatbestand des 108 a UrhG, gewerbsmäßige unerlaubte Verwertung e) Tatbestand des 108 b UrhG, unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderlicher Informationen f) Spezifische Erscheinungsformen aa) Erstellen von Privatkopien bb) Filesharing-Tauschbörsen g) Besonderheiten bei Urheberrechtsverletzungen aa) Identitätsermittlung bb) Rolle der privaten Ermittler cc) Drittauskunftsanspruch, 101 UrhG dd) Strafantrag Markenrechtsverletzungen, 143 MarkenG Verrat von Geschäfts- und Betriebsgeheimnissen, 17 UWG a) Rechtsgut b) Tatbestand aa) Tatgegenstand bb) Tathandlungen (1) Sich Verschaffen

8 (2) Sicherung (3) Verwertung c) Besonderheiten aa) Absicht bb) Strafantrag Datenschutzverletzungen, 3, 43, 44 BDSG Abhörverbot, 89, 148 TKG Verstoß gegen Arzneimittelgesetz, 95, 96 AMG C. Inanspruchnahme von Providern/Haftung für Inhalte I. Datenspeicherung Daten a) Inhaltsdaten b) Verkehrsdaten/Nutzungsdaten c) Abrechnungsdaten d) Bestandsdaten/Benutzerdaten e) Zugangsdaten f) Standort-/Positions-/Geodaten g) Zukünftige Daten Speicherung a) Recht zur Speicherung b) Pflicht zur Speicherung/Vorratsdatenspeicherung aa) BVerfG Beschl. v bb) BVerfG Beschl. v cc) VG Berlin Beschl. v und dd) VG Wiesbaden Beschl. v ee) Kritik aus der Literatur II. Auskunftserteilung Auskunft gem. 100 g StPO Erhebung von Verkehrsdaten a) Anordnungsvoraussetzungen aa) Materiell bb) Formell cc) Rechtsmittel Manuelles und automatisiertes Auskunftsverfahren, 112, 113 TKG Auskunft über Anschlussinhaber hinter einer IP-Adresse Drittauskunftsanspruch, 101 UrhG III. Sperrverfügungen gegen Access- und Host-(Service) Provider IV. Haftung für Inhalte/Privilegierung Dogmatische Zuordnung der Haftungsprivilegierungen Content-Provider, 7 Abs. 1 TMG Access-Provider, 8 TMG Caching, 9 TMG Host-Provider, 10 TMG a) Kenntnis b) Tätigwerden c) Zumutbarkeit Einzelfragen XV

9 XVI Inhaltsverzeichnis a) Hyperlinks b) Gästebücher, Foren und Suchmaschinen c) Weiterleitung von s d) Urheberrechtsverletzungen P2P-Netze e) Anonymisierungsserver D. Prozessuales Recht I. Beweisgewinnung Ermittlungsmaßnahmen (national) a) Telekommunikationsüberwachung, 100 a 100 i, 101 StPO aa) Eingriffsvoraussetzungen der Telekommunikationsüberwachung, 100 a StPO (1) Bestimmter Tatverdacht, 100 a StPO (2) Kernbereichsschutz, 100 a Abs. 4 StPO bb) Anordnungsvoraussetzungen und Ausführung, 100 b StPO cc) Wohnraumüberwachung, 100 c, 100 d, 100 e StPO dd) Verkehrsdatenerhebung, 100 g Abs. 1 StPO ee) Funkzellenabfrage, 100 g Abs. 2 S. 2 StPO ff) Einsatz technischer Mittel, 100 h StPO (1) Herstellung von Bildaufnahmen (2) Verwendung sonstiger technischer Mittel/GPS gg) Einsatz technischer Mittel beim Mobilfunk/IMSI- Catcher, 100 i StPO hh) Benachrichtigung; Löschung personenbezogener Daten, 101 StPO ii) Ermittlungsmaßnahme bei Zeugnisverweigerungsrecht, 160 a StPO b) Durchsuchung und Beschlagnahme von Daten und EDV-Anlagen, 98, 102, 103 StPO aa) Durchsuchungsvoraussetzungen, 102, 103 StPO (1) Materiell-rechtlich, 102, 103 StPO (2) Formell-rechtlich, 105 StPO bb) Beschlagnahmevoraussetzungen, 94 Abs. 2, 98 StPO cc) Durchsuchungen bei Internet-Providern dd) Umsetzungen in den Bundesländern ee) Ablauf der Maßnahme (1) Vorbereitung (2) Durchsuchung 1. Phase (3) Durchsicht, 110 StPO 2. Phase (aa) Durchsicht, 110 Abs. 1 und Abs. 2 StPO (bb) Fern -Durchsuchung, 110 Abs. 3 StPO ( Kleine Online-Durchsuchung) (4) Sicherstellung/Beschlagnahme, 94 ff. StPO 3. Phase (5) Verhältnismäßigkeit (6) Sicherung und Auswertung

10 (aa) Sicherung der Daten (bb) Durchsicht und Auswertung (7) Mitwirkungspflichten (8) Verhaltenshinweise für Mandant und Verteidiger ff) Akteneinsichts- und Besichtigungsrechte der Verteidigung 226 gg) Zufallsfunde, 108 StPO hh) Rechtsmittel ii) Interventionsmöglichkeiten der Verteidigung c) Zugriff auf elektronische Speichermedien, insbesondere s aa) Zugriff beim Verdächtigten/Zeugen bb) Zugriff beim Provider d) Online-Durchsuchung/Quellentelekommunikationsüberwachung aa) Online-Durchsuchung bb) Quellentelekommunikationsüberwachung e) Recherche in Datennetzen aa) Internetrecherche/Netzpatrouille (1) Bisherige Praxis (2) Eingriffsgrundlage bb) Zugriff auf fremde Server und zugangsgeschützte Inhalte. 245 (1) Präventiv (2) Repressiv (aa) Verdeckter Ermittler (bb) Fern -Durchsuchung einer Mailbox (cc) Interventionsmöglichkeiten der Verteidigung Ermittlungsmaßnahmen (international) a) Rechtshilfeverkehr mit dem Ausland in Strafsachen aa) Allgemeine Voraussetzungen der Rechtshilfe bb) Rechtshilfeersuchen, 59 IRG cc) Einfluss der Cyber-Crime Konvention b) Europäischer Haftbefehl aa) Wichtige Regelungen des Rahmenbeschlusses zum Europäischen Haftbefehl bb) Umsetzung des Rahmenbeschlusses in deutsches Recht cc) Konkrete Ausgestaltung des Verfahrens c) Fahndung via Internet aa) Voraussetzungen bb) Anordnungskompetenz cc) Anfechtungsmöglichkeiten und Verwertbarkeit Technische Indentifizierungsmöglichkeiten durch die Nutzung von und Internet a) Arten von Spuren aa) Angaben im Impressum einer Website bb) Angaben bei DENIC cc) Personenbezogene Daten beim Provider b) Spuren im World Wide Web aa) Datenfluss XVII

11 bb) IP-Spoofing cc) Cookies dd) Session-IDs ee) Web-Bugs bzw. ClearGIFs ff) Schnüffelprogramme: Spyware und Adware gg) Lesezeichen im Internet-Explorer hh) Bannerwerbung ii) Smart-Browsing-Funktion im Netscape Communicator. 275 jj) Portscanning c) Spuren beim -Verkehr aa) Datenfluss bb) Informationen der einzelnen Teile der (1) Briefkopf (2) Technische Angaben (3) Zustellvermerke cc) Mailinglists dd) Mail-Adressen ee) Spam-Mails ff) Funktionsweise einiger per versandter Viren d) News aa) Datenfluss bb) Archive cc) News-Header e) Internet Relay Chat (IRC) aa) Datenfluss bb) Robots f) Selbstdatenschutz/Vermeidung von Spuren aa) Internet bb) -Verkehr II. Beweisverwertung Beweiswert elektronischer Daten a) Beweiswert von s b) Beweiswert von IP-Adressen Einführung in die Hauptverhandlung a) Zeugenbeweis b) Augenscheinsbeweis c) Urkundenbeweis Beweisverwertungsverbote a) Auslandsermittlungen b) Verwertung von rechtswidrig vorgehaltenen (personenbezogenen) Daten Technisches Glossar Stichwortverzeichnis XVIII

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Praxishandbuch Internetstrafrecht

Praxishandbuch Internetstrafrecht Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Stichwortverzeichnis

Stichwortverzeichnis Die Zahlen verweisen auf die Randnummern des Inhalts. Access-Provider Begriff 49 Haftung 94 ff. Privilegierung 94 Anbieter s. Provider Anleitung zu Straftaten 390 ff. Arbeitgeber als Access-Provider 99

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Datenbeschädigung und Malware im Schweizer Strafrecht

Datenbeschädigung und Malware im Schweizer Strafrecht Zürcher Studien zum Strafrecht Herausgegeben im Auftrag der Rechtswissenschaftlichen Fakultät der Universität Zürich von A. Donatsch, D. Jositsch, F. Meyer, C. Schwarzenegger, B. Tag und W. Wohlers Annina

Mehr

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle

A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und Kommunikationsquelle Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort 5 Abkürzungsverzeichnis 13 Literaturverzeichnis 21 A. Die Bedeutung des globalen Internets 35 I. Entwicklung des Internets zur zentralen Informations- und

Mehr

Karen Altennann. Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle

Karen Altennann. Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle Karen Altennann Die Zulässigkeit unverlangter E-Mail-Werbung nach der UWG-Novelle Eine Darstellung der Ansprüche nach dem Wettbewerbsrecht, Zivilrecht einschließlich Unterlassungsklagengesetz, Datenschutzrecht

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel.

Harz/Weyand/Reiter/Methner/Noa, Mit Compliance Wirtschaftskriminalität vermeiden 2012 Schäffer-Poeschel Verlag (www.schaeffer-poeschel. Inhalt Vorwort II Danksagung IV Abkürzungsverzeichnis XII Erstes Kapitel: Einleitung 1 Was ist Compliance 1 Organisation / Reorganisation von Corporate Governance 2 Zweites Kapitel: Kriminelles Verhalten

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz und Datensicherheit im Internet

Datenschutz und Datensicherheit im Internet Guido Hobert Datenschutz und Datensicherheit im Internet Interdependenz und Korrelation von rechtlichen Grundlagen und technischen Möglichkeiten 2., durchgesehene Auflage PETER LANG Europäischer Verlag

Mehr

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21

AbkÄrzungsverzeichnis 13. EinfÄhrung 17. A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Inhaltsverzeichnis AbkÄrzungsverzeichnis 13 EinfÄhrung 17 A Problemstellung 17 B Praktische Relevanz 20 C Aufbau und Methode der Untersuchung 21 Kapitel 1: Das GlÄcksspiel im Internet 23 A Funktionsweise

Mehr

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Die Haftung der Internet Provider nach dem Telemediengesetz

Die Haftung der Internet Provider nach dem Telemediengesetz Frederic Ufer Die Haftung der Internet Provider nach dem Telemediengesetz Verlag Dr. Kovac Hamburg 2007 LI Gliederung Kapitel 1 Einleitung 1 I. Das Internet als gesellschaftliches Phänomen 1 II. Überblick

Mehr

Inhaltsverzeichnis. Inhaltsübersicht... VII Abkürzungsverzeichnis... XV Literaturverzeichnis... XIX

Inhaltsverzeichnis. Inhaltsübersicht... VII Abkürzungsverzeichnis... XV Literaturverzeichnis... XIX Seite Inhaltsübersicht........................................... VII Abkürzungsverzeichnis..................................... XV Literaturverzeichnis........................................ XIX A. Materielles

Mehr

Betäubungsmittelrecht

Betäubungsmittelrecht Betäubungsmittelrecht von Jörn Patzak, Dr. Wolfgang Bohnen 1. Auflage Betäubungsmittelrecht Patzak / Bohnen wird vertrieben von beck-shop.de Thematische Gliederung: Nebenstrafrecht Verlag C.H. Beck München

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Recht der IT-Sicherheit

Recht der IT-Sicherheit Recht der IT-Sicherheit von Prof. Dr. Bernd Holznagel, Lars Dietze, Stephanie Kussel, Matthias Sonntag 1. Auflage Recht der IT-Sicherheit Holznagel / Dietze / Kussel / et al. schnell und portofrei erhältlich

Mehr

Bibliografische Informationen der Deutschen Nationalbibliothek

Bibliografische Informationen der Deutschen Nationalbibliothek Martin Rinscheid Diensteanbieter und das Urheberrecht Störerhaftung im Internet und ihre zivilrechtlichen Grundlagen Tectum Verlag Marburg, 2011 Zugl. Univ.Diss., Johannes Gutenberg-Universität Mainz 2011

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

Frank K. Peter I Ralph Kramer. Steuerstrafrecht. Grundlagen - Anwendungsfelder Musterfälle GABLER

Frank K. Peter I Ralph Kramer. Steuerstrafrecht. Grundlagen - Anwendungsfelder Musterfälle GABLER Frank K. Peter I Ralph Kramer Steuerstrafrecht Grundlagen - Anwendungsfelder Musterfälle GABLER Vorwort Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis 1 Materielles Steuerstrafrecht 1

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg

Sven Hetmank. Internetrecht. Grundlagen - Streitfragen - Aktuelle Entwicklungen. J Springer Vieweg Sven Hetmank Internetrecht Grundlagen - Streitfragen - Aktuelle Entwicklungen J Springer Vieweg Inhaltsverzeichnis 1 Grundlagen 1 1.1 Internetrecht" oder: Was offline gilt, muss auch online gelten..."...

Mehr

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten Skimming unter kriminologischen und strafrechtlichen Gesichtspunkten Inaugural-Dissertation zur Erlangung der Doktorwürde einer Hohen Juristischen Fakultät der Ludwig-Maximilians-Universität zu München

Mehr

Inhaltsverzeichnis. Vorwort der Herausgeber... V Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Vorwort der Herausgeber... V Abkürzungsverzeichnis... XV Vorwort der Herausgeber............................................ V Abkürzungsverzeichnis.............................................. XV I. Kapitel Stoffe im Sinne des Betäubungsmittelgesetzes und

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

IT- und Computerrecht: CompR

IT- und Computerrecht: CompR Beck-Texte im dtv 5562 IT- und Computerrecht: CompR Textausgabe. Europarecht, Zivilrecht, Urheberrecht, Patentrecht, Strafrecht, Elektronischer Geschäftsverkehr von Prof. Dr. Jochen Schneider 9., aktualisierte

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/

Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath. http://www-sec.uni-regensburg.de/ Kurzüberblick über die Grundlagen des Datenschutzes im Internet Hannes Federrath http://www-sec.uni-regensburg.de/ Datenschutz in der Telekommunikation Datenschutz = Schutz der Menschen (Schutz der Daten

Mehr

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften

Bernd Scheiff. Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG. Europàischer Verlag der Wissenschaften Bernd Scheiff Wann beginnt der Strafrechtsschutz gegen kriminelle Vereinigungen ( 129StGB)? PETER LANG Europàischer Verlag der Wissenschaften Inhaltsverzeichnis Literaturverzeichnis XXI 1. TeiI - Einleitung

Mehr

[um im Ermittlungsverfahren

[um im Ermittlungsverfahren [um im Ermittlungsverfahren von Justizrat Dr. Matthias Weihrauch Rechtsanwalt, Fachanwalt für Strafrecht, Kaiserslautern 6., neu bearbeitete Auflage C.F.Müller Verlag Heidelberg Vorwort der Herausgeber...'.

Mehr

ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3

ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3 INHALTSVERZEICHNIS LITERATURVERZEICHNIS XIX EINLEITUNG 1 ERSTER TEIL: DARSTELLUNG DER VORSCHRIFT UND DER AUSWIRKUNGEN 3 Erster Abschnitt: Strafrecht 3 A. Voraussetzungen und Rechtsfolge des 142 IV StGB

Mehr

Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt"

Möglichkeiten des Rechtsschutzes bei Digitaler Gewalt Möglichkeiten des Rechtsschutzes bei "Digitaler Gewalt" Rechtsanwältin Astrid Ackermann, LL.M. Fachanwältin für IT-Recht Fachanwältin für Urheber- und Medienrecht Fachtagung Digitale Gewalt 07. April 2014

Mehr

Glücksspiel im Internet

Glücksspiel im Internet Glücksspiel im Internet von Dr. iur. Annette Volk Carl Heymanns Verlag Vorwort VII Teil 1: Problemstellung I Teil 2: Die Strafnorm des Glücksspiels 3 A. Kriminalgeschichtlicher Überblick 3 I. Geschichtliche

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Strafprozessrecht SoS 2006

Strafprozessrecht SoS 2006 Strafprozessrecht SoS 2006 Prof. Dr. Roland Hefendehl Gliederung 8. Stunde 4. Ermittlungsverfahren d) Zwangsmaßnahmen im Ermittlungsverfahren dd) Vorläufige Festnahme ee) Körperliche Untersuchung 81 a,

Mehr

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis...

Geleitwort... Vorwort... Inhaltsverzeichnis... Literaturverzeichnis... Abkürzungsverzeichnis... Inhaltsverzeichnis Geleitwort................................................... Vorwort..................................................... Inhaltsverzeichnis.............................................

Mehr

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel

Safer Surf Datenschutz im Internet. Dr. Thilo Weichert. Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Safer Surf Datenschutz im Internet Dr. Thilo Weichert Friedrich Naumann Stiftung für die Freiheit 16. Juli 2009 Wissenschaftszentrum Kiel Unabhängiges Landeszentrum für Datenschutz Problemfelder des Internet-Datenschutzes

Mehr

Vertrag und Haftung beim Internet-Banking

Vertrag und Haftung beim Internet-Banking Schriftenreihe Information und Recht 55 Vertrag und Haftung beim Internet-Banking von Dr. Einar Recknagel 1. Auflage Vertrag und Haftung beim Internet-Banking Recknagel wird vertrieben von beck-shop.de

Mehr

Datenschutzrecht: DatSchR

Datenschutzrecht: DatSchR Beck-Texte im dtv 5772 Datenschutzrecht: DatSchR Textausgabe von Dr. Ivo Geis, Dr. Marcus Helfrich 3. Auflage Datenschutzrecht: DatSchR Geis / Helfrich schnell und portofrei erhältlich bei beck-shop.de

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen

Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Chat, Messenger und Web 2.0 - Rechtliche Rahmenbedingungen Ein Vortrag im Rahmen der Veranstaltung Alles was Recht ist die Protagonisten Fabian Schmieder ist wissenschaftlicher Mitarbeiter am Institut

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Stichwortverzeichnis

Stichwortverzeichnis Fette Zahl = Gesetzesnummer; magere Zahl = oder Artikel 24/7-Netzwerk C4 35 Abfangen von Daten A11 202b, 202c; C4 3 Abhörmaßnahmen außerhalb von Wohnungen A12 100f Abhörmaßnahmen in Wohnungen A12 100c

Mehr

INHALT. Abkürzungsverzeichnis 11. Einleitung 12 Internet ein Medium erobert die Welt 12

INHALT. Abkürzungsverzeichnis 11. Einleitung 12 Internet ein Medium erobert die Welt 12 INHALT Abkürzungsverzeichnis 11 Einleitung 12 Internet ein Medium erobert die Welt 12 I Wie bekomme ich eine Internet-Adresse? 18 Probleme des Namens- und Markenrechts 1 Die Organisation der Domain-Namen

Mehr

INHALTSVERZEICHNIS XXII

INHALTSVERZEICHNIS XXII INHALTSVERZEICHNIS LITERATUR ABKÜRZUNGSVERZEICHNIS XVII XXII EINFÜHRUNG 1 1. Kapitel: Grundlagen, * 1 A) Übersichten 1 Übersicht 1: Stellung des Strafrechts in der Rechtsordnung / Übersicht 2: Rechtsfolgensystem

Mehr

Inhaltsverzeichnis. a) Allgemeines... 47

Inhaltsverzeichnis. a) Allgemeines... 47 Inhaltsverzeichnis Einführung in die Thematik... 1 1. Teil: Verleitung zu Börsenspekulationsgeschäften, 49, 26 BörsG... 11 A. Geschichte des Straftatbestandes im Börsengesetz... 11 I. Allgemeines zum Straftatbestand...

Mehr

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke Zweiter Teil: Internationale Vorgaben

Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke  Zweiter Teil: Internationale Vorgaben Inhaltsübersicht Erster Teil: Neue Schutzbedürfnisse und Schutzmaßnahmen im Bereich digitaler Werke I. Digitale Piraterie... 5 II. Technische Schutzmaßnahmen und Digital-Rights-Management-Systeme... 6

Mehr

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV

Inhaltsverzeichnis. Teil 1: Einführung. Teil 2: Problemstellung. Vorwort... V. Abkürzungsverzeichnis... XV Inhaltsverzeichnis Vorwort... V Abkürzungsverzeichnis... XV Teil 1: Einführung A. Herausforderungen der Informationsgesellschaft für den Jugendmedienschutz... 1 B. Sperrverfügungen als alternative Rechtsdurchsetzungsstrategie?...

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Störerhaftung bei Handeln Dritter

Störerhaftung bei Handeln Dritter Schriften zum Medien-, Urheber- und Wirtschaftsrecht 8 Störerhaftung bei Handeln Dritter Bearbeitet von Andreas Walter 1. Auflage 2011. Buch. 254 S. Hardcover ISBN 978 3 631 60715 2 Format (B x L): 14

Mehr

Nutzungsbedingungen Free-Tegernsee-Wifi

Nutzungsbedingungen Free-Tegernsee-Wifi *D4838-14 Nutzungsbedingungen Free-Tegernsee-Wifi Die,,, stellt Nutzern mit Hilfe drahtloser Technologie (sogenannte Wireless Local Area Network WLAN) an bestimmten Standorten Internetzugänge zur Verfügung,

Mehr

Medien- und Arbeitsrecht

Medien- und Arbeitsrecht Medien- und Arbeitsrecht K a t h o l i s c h e U n i v e r s i t ä t E i c h s t ä t t - I n g o l s t a d t A Einführung in das Medienrecht Teil I Medien und Grundgesetz 1 Freiheitsgewährung des Art.

Mehr

Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich

Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich Schriftenreihe Information und Recht 8 Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich von Dr. Philipp Koehler 1. Auflage Der Erschöpfungsgrundsatz des Urheberrechts im Online-Bereich Koehler

Mehr

Inhaltsverzeichnis Vorwort Inhaltsübersicht Abkürzungsverzeichnis Abbildungsverzeichnis I. Einleitung

Inhaltsverzeichnis Vorwort Inhaltsübersicht Abkürzungsverzeichnis Abbildungsverzeichnis I. Einleitung Vorwort... V Inhaltsübersicht... VII Abkürzungsverzeichnis... XVIII Abbildungsverzeichnis... XXV I. Einleitung... 1 A. Hintergrund... 1 B. Untersuchte Fragestellung und Gegenstand der Untersuchung... 1

Mehr

Inhaltsverzeichnis. Vorwort... V. Inhaltsübersicht...VII. Abkürzungsverzeichnis... XIX. Einleitung... 1

Inhaltsverzeichnis. Vorwort... V. Inhaltsübersicht...VII. Abkürzungsverzeichnis... XIX. Einleitung... 1 Inhaltsverzeichnis Vorwort..... V Inhaltsübersicht...VII Abkürzungsverzeichnis... XIX Einleitung... 1 Teil 1: Grundlagen des Internetstrafrechts... 5 Kapitel 1: Das Internet und das Strafrecht... 5 I.

Mehr

Vertiefung Strafverfahrensrecht Grundsätze des Beweisrechts Sommersemester 2010

Vertiefung Strafverfahrensrecht Grundsätze des Beweisrechts Sommersemester 2010 Vertiefung Strafverfahrensrecht Grundsätze des Beweisrechts Sommersemester 2010 Rechtsanwalt und Fachanwalt für Strafrecht Dr. Björn Gercke (Köln) A. Beweisgrundsätze I. Amtsermittlungsgrundsatz / Instruktionsmaxime

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Electronic Commerce in der EU

Electronic Commerce in der EU Electronic Commerce in der EU Von Dr. Bernd Schauer Projektleiter für Online-Datenbanken bei der Rechtsdatenbank Wien 1999 Manzsche Verlags- und Universitätsbuchhandlung Seite Vorwort Abkürzungsverzeichnis

Mehr

Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen Hügel

Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen Hügel Schriftenreihe Information und Recht 81 Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen Zugleich eine Evaluation der Störerhaftung und konkurrierender Haftungskonzepte

Mehr

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert

Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Siebert Schriftenreihe des Instituts für Rundfunkrecht an der Universität zu Köln 82 Die Auslegung der Wahrnehmungsverträge unter Berücksichtigung der digitalen Technik Erläutert am Beispiel der GEMA, GVL, VG

Mehr

Haftung für (fremde) Inhalte im Internet

Haftung für (fremde) Inhalte im Internet Haftung für (fremde) Inhalte im Internet Dr. Sibylle Gierschmann, LL.M. Fachanwältin für Urheber- und Medienrecht Bild einfügen (Cover Small) Kompakt-Workshop: Rechtsfragen im Internet München, 28. März

Mehr

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen Bearbeitet von Jonathan Kropp 1. Auflage 2012. Buch. XVIII, 213 S. Hardcover ISBN 978 3 631 63844 6 Format (B x L): 14,8 x 21 cm

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Jugendstrafrecht für Erwachsene?

Jugendstrafrecht für Erwachsene? Hannes Budelmann Jugendstrafrecht für Erwachsene? Zur Anwendbarkeit von Jugendstraf recht auf sich zum Verfahrenszeitpunkt im Erwachsenenalter befindliche Personen PETER LANG Europäischer Verlag der Wissenschaften

Mehr

Strafrechtliche Aspekte des Urheberrechts

Strafrechtliche Aspekte des Urheberrechts Strafrechtliche Aspekte des Urheberrechts von Frederike Mohr 1 Gliederung I. Urheberrecht IV.Fazit 2 1) Schutzgegenstand 2) Schutzperson 3) Schutzrechte Schutzgegenstand lt. 2 UrhG Werke der Literatur,

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

Urheberrecht für Bibliothekare

Urheberrecht für Bibliothekare Berliner Bibliothek zum Urheberrecht - Band 3 Gabriele Beger Urheberrecht für Bibliothekare Eine Handreichung von A bis Z 2. überarbeitete und erweiterte Auflage [Stand: Januar 2008] München 2007 Verlag

Mehr

Vorwort von Günter Mosen 14. Vorwort der Autoren 18

Vorwort von Günter Mosen 14. Vorwort der Autoren 18 Besonderheiten Glossar datenschutz rechtsverkehr internet rechtsschutz Urheberrecht Medienrecht Vorwort von Günter Mosen 14 Vorwort der Autoren 18 1. teil: rechtliche Besonderheiten beim Umgang mit behinderten

Mehr

DNA-Analyse und Strafverfahren

DNA-Analyse und Strafverfahren DNA-Analyse und Strafverfahren Rechtliche und biologische Grundlagen der DNA-Analyse von Dr. Kilian Brodersen, Anslinger, Rolf, Dr. Katja Anslinger, PD Dr. Burkhard Rolf 1. Auflage DNA-Analyse und Strafverfahren

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Rechtliche Möglichkeiten Welche Aspekte sind im Umgang mit Bewertungen zu beachten?

Rechtliche Möglichkeiten Welche Aspekte sind im Umgang mit Bewertungen zu beachten? Kanzlei Lampmann, Haberkamm & Rosenbaum, WWW.LHR-LAW.DE Reputationsmanagement Ihr Kundenfeedback im Netz Rechtliche Möglichkeiten Welche Aspekte sind im Umgang mit Bewertungen zu beachten? 20.10.2015 Internetwoche

Mehr

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB

IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB IT-Outsourcing und Betriebsübergang im Sinne des 613a BGB - arbeitnehmererfindungsrechtliche und arbeitnehmerurheberrechtliche Problemlösungen Von Dr. iur. Sabrina Leinhas ).Carl Heymanns Verlag 2009 Seite

Mehr

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9

1 Einführung... 1. A Problemstellung... 1. B Gegenstand und Gang der Untersuchung... 4. 2 Allgemeiner Teil... 9 Inhaltsverzeichnis 1 Einführung... 1 A Problemstellung... 1 B Gegenstand und Gang der Untersuchung... 4 2 Allgemeiner Teil... 9 A Grundlagen... 9 I. Funktionen von Haftung und Versicherung... 9 1. Funktionen

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Inhaltsverzeichnis 11

Inhaltsverzeichnis 11 Inhaltsverzeichnis Abkürzungsverzeichnis... 23 Einleitung... 25 Teil1 I:Grundlagen und gesetzliche Entwicklung der Vorschriften über die sexuellen Straftaten ab dem 20. Jahrhundert Kapitel 1 Die gesetzliche

Mehr

Inhaltsverzeichnis. Vorwort... V Glossar... XIII Abkürzungsverzeichnis... XIX Literaturverzeichnis... XXVII.

Inhaltsverzeichnis. Vorwort... V Glossar... XIII Abkürzungsverzeichnis... XIX Literaturverzeichnis... XXVII. Vorwort................................. V Glossar................................. XIII Abkürzungsverzeichnis........................ XIX Literaturverzeichnis......................... XXVII. A. Einleitung........................

Mehr

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung

Schriftenreihe Energie- und Infrastrukturrecht 12. Anreizregulierung. Eine kritische Untersuchung Schriftenreihe Energie- und Infrastrukturrecht 12 Anreizregulierung Eine kritische Untersuchung von Dr. Christian Theobald, Dr. Konrad Hummel, Dr. Peter Gussone, Diane Feller 1. Auflage Anreizregulierung

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

6. Kapitel: Jugendschutz, Datenschutz, Strafrecht

6. Kapitel: Jugendschutz, Datenschutz, Strafrecht 6. Kapitel: Jugendschutz, Datenschutz, Strafrecht I. Jugendschutz Der Jugendschutz ist in der Verfassung verankert und ist somit durch das Recht der Jugendlichen auf ungestörte Persönlichkeitsentwicklung

Mehr

Die Sexualstraftaten im polnischen kodex im Vergleich zum deutschen Strafgesetzbuch

Die Sexualstraftaten im polnischen kodex im Vergleich zum deutschen Strafgesetzbuch Monika Lipinska Die Sexualstraftaten im polnischen kodex im Vergleich zum deutschen Strafgesetzbuch ACADEMIC RESEARCH Inhaltsverzeichnis Abkürzungsverzeichnis 23 Einleitung 25 I.Grundlagen und gesetzliche

Mehr

Willenserklärungen im Internet

Willenserklärungen im Internet Mario Hoffmann Willenserklärungen im Internet Rechtssicherheit durch elektronische Signaturen sowie Anpassung der Formvorschriften und des Beweisrechts Verlag Dr. Kovac Inhaltsverzeichnis: Literaturverzeichnis

Mehr

Leseprobe zu. Bestellfax 0221 / 9 37 38-943. Ja, ich bestelle das o.g. Buch mit 14-tägigem Rückgaberecht

Leseprobe zu. Bestellfax 0221 / 9 37 38-943. Ja, ich bestelle das o.g. Buch mit 14-tägigem Rückgaberecht Weitere Informationen unter www.otto-schmidt.de Leseprobe zu Deckers Anwaltsstation Strafrecht Klausur Vortrag Kanzleipraxis 2011, 189 S., Lexikonformat, broschiert, ISBN 978-3-504-62902-1 29.80 (inkl.

Mehr

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1

Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden

Mehr

Zwangsvollstreckung in die Website

Zwangsvollstreckung in die Website Zwangsvollstreckung in die Website Eine urheber- und sachenrechtliche Betrachtung von Mani Radjai-Bokharai 1. Auflage Zwangsvollstreckung in die Website Radjai-Bokharai schnell und portofrei erhältlich

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2. 2008 AGI-Information Management Consultants May be used for personal purporses only or by Datenschutzrecht libraries associated to dandelon.com network. Von Dr. Marie-Theres Tinnefeid Dozentin für Datenschutzrecht

Mehr

Jugendschutz Landesstelle NRW e.v.

Jugendschutz Landesstelle NRW e.v. Jugendschutz in der Jugendmedienarbeit Persönlichkeitsrechte in der Jugendarbeit schützen Grundlagen und Empfehlungen für die Praxis 24. September 2013 Bielefeld Allgemeines Persönlichkeitsrecht Abgeleitet

Mehr