2.1 Kriminalitätsmerkmale27

Größe: px
Ab Seite anzeigen:

Download "2.1 Kriminalitätsmerkmale27"

Transkript

1 Krimalitätsbegriff Nils Preer mich bitte kur ur Ruhe kommen Ihnen erklären «atmet tief Krimalitätsbegriff durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. anwesen tauschen unterean Ihnen allen ja bekannt begnt er schließlich,»bef»wie dynamische Entwicklung ist«, InformationsKommunikationstechuns eer Gr nologie veränt weltweite Kommunikation, Interaktion schwerdatenwiegen Versäumnisse nun dritteveränung Jahr Folge speicherung tiefgreifend. können Damit geht ee schon entsprechende Haushaltssatung In vergangenen wei Erscheungsformen IuK-Krimalität damit Tat- Täterty26 umt Ende Januar ee rechtskräftige HaushaltssatJahren hatten pologien eher. ung. Doch es eichnet sich jett schon ab, s sem Jahr Angriffe auf Integrität Sicherheit Datensystemen bergen unvor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige serer monen Informationsgesellschaft e hohes Gefahrenpotenial. KriHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalmelle können mit eem Mausklick Tausende schädigen. tungsbetrieb garantieren.«e Raunen geht durch Saal.»Der Stadtrat ist bereits sen Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. 1 Krimalitätsmerkmale27 Lösungswille, ungehalten,» wer uns u gegebener Zeit damit WasUnrechtsbewusstse wollen Sie also?«der Oberbürgermeister sd Äuße befassen. Fehlen vermetliche o tatsächliche rungen sauf sichtlich unangenehm. Anonymität Täterseite förn Tatbegehung. Psychologische»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch Hemmschwellen entfallen unehmend. Pflichtaufgaben erfüllen ebenkaufen kee o freiwilligen unsere Fehlende Kompetenen Technik mieten gaben Täter. Der mehr Konwahrnehmen können, dann betrifft mich als Leiter Veranstaltungstakt erfolgt über Foren, so s Beteiligten Regel anonym bleiwesens wohl! d Denn nochentstehen fallen Strukturen Rubrik freiben. Hierdurch ternationaler begünswilligen tigt. gaben!ja «, brummt Oberbürgermeister,»dann fallen schon weisie Buch Täter erschweren Zugriff Ermittlungsbehör, dem ulesungen Informationen Kammerkonert Tja, was gibtauf es n sonst noch so an nehmend mit Beweiswert ihrem Rechner, sonklich wichtigen im Frühj «n im Internet speichern. Sie nuten Internettelefonie (VolP) über ternationale Anbieter, Kryptierungstechniken sowie Steganografie Das Stadtoberhaupt erblasst. verschleiern IP-Adressen.»Oh ne «, stammelt sie,» Sie meen doch etwa «Täter schnell technische»ja«, reagieren erwit mit auf ernster Miene, Sicherheitsvorkehrungen,»unseren Karnevalsumug.«dem sie unverüglich ihre Vorgehensweise durch Anpassung Schadprogramme änn. Dadurch entfalten Sicherheitsvorkehrungen Regel nur kureitig Wirkung. Tradition Gefahr was nun? Das Dunkelfeld im Bereich IuK-Krimalität im engeren Sne ist hoch euschäten. In vielengewusst, Fällen d Straftat vom Geschädigten Hätte Oberbürgermeister welche Nachrichten u bemerkt. ist e befürchteter Imageverlust verkün hatte, Bei siewirtschaftsbetrieben hätte sich Verlesen Tagesordnungspunkte häufig Ursache für ee Nichtaneige. gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo26 Programm Innere Sicherheit, vgl.aussichtsloses FN 25. Hier d Unterfangen bis dah gebräuchliche Begriff IuKsphäre u brgen, muss e se, so schwant ihr. verwendet. SieKrimalität lässt es noch unversucht. 27 Programm Innere Sicherheit, vgl FN

2 Nils Preer 2 Begriff Cybercrime mich Begriff bitte kur ur Ruhe kommen Ihnen erklären «atmet tief 2 Cybercrime durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm Im politischen, tschaftlichen, gesellschaftlichen polieilichen steht. anwesen tauschen unterean Sprachgebrauch begann sich Begriff Cybercrime u formen. Gemäß am Kraftjagetretenen Convention Cybercrime Euro»Wie Ihnenallen bekannt ist«, begnt eron schließlich,»bef 28 Deutschland ratifiierte EU-Konvention am parates uns eer Gr schwer29: sd nachfolgen Straftaten Begriff Cybercrime wiegen Versäumnisse können vom nun schon dritteumfasst Jahr Folge 1.Haushaltssatung Straftaten gegen Vertraulichkeit, Unvertheit Verfügbarkeit In vergangenen wei Computerdaten -systemen Ausspähen Abfangen DaJahren hatten umt Ende Januar ee rechtskräftige Haushaltssatten, Datenveränung, Computersabotage eschließlich Vorbereitungsung. Doch es eichnet sich jett schon ab, s sem Jahr handlungen, Infiierung Computersystemen mit Schadsoftware, Davor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige tenspionage Hackg, Phishg, Störung Zugriffs auf ComputerHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalsysteme, Herstellen, Verschaffen Zugänglichmachen Passwörtungsbetrieb garantieren.«tern, Sicherungsco o auf Begehung Straftaten abielen E Raunen geht durch Saal.»Der Stadtrat ist bereits sen Computerprogramme hackg tools, crimeware. Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Computerbeogene Straftaten betrügerische Angriffe auf VermöLösungswille, ungehalten,» wer uns u gegebener Zeit damit gen, Betrug, Computerbetrug, bei en im Eelfall aber auch missbefassen. Was wollen Sie also?«der Oberbürgermeister sd Äußebräuchliche Verwendung digitalen Itität ees anen damit rungen s sichtlich unangenehm. Tatbestand Verfälschens Gebrauchens beweiserheblicher»das ee liegt Rolle doch spielen auf kann. Hand:Außerdem Wenn geht als Stadtverwaltung nur noch Daten es hier um Angriffe auf unsere Pflichtaufgaben erfüllen gaben mehr höchstpersönliche Rechtsgüter wieeben kee Ehre freiwilligen Cybermobbg, Cyberwahrnehmen bullyg. können, dann betrifft mich als Leiter Veranstaltungswesens wohl!straftaten Denn noch fallen frei3. Inhaltsbeogene Straftaten, bei en über Rubrik Net illegale willigen gaben!«inhalte transportiert wer, also Informationen, mit en Umgang»Ja «, brummt fallen schon wei Buchvom Gesetgeber mitoberbürgermeister, Strafe bedroht d,»dann. B. Kpornografie, Gelesungen Kammerkonert Tja, was gibt es n sonst noch so an waltdarstellungen Propagandadelikte. wichtigen im Frühj «Urheberrechts 4.klich Straftaten im Zusammenhang mit Verletungen Das Stadtoberhaupt erblasst. verwandter Schutrechte unerlaubte Verwertung urheberrechtlich ge»oh ne «, stammelt sie,verbreiten» Sie meen etwa schütter Werke, unerlaubtes doch Bildnissen,. B. «unbefugtes»ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Herunterla Verbreiten Musik, Filmen, Software mittels Filesharg-Systemen o Peer to Peer-Netwerken wie emule o BitTorrent. 5. Mittels Computersystemen begangene Handlungen rassistischer fremfedlicher Tradition Gefahr was nun? Art gem. Zusatprotokoll 06. Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte onversammelten murmeln weil mit ihren als Tischnachbarn 28gespart. Convention Cybercrime, Budapest, (CETS wild No. 185), übersett Überekom je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmomen über Computerkrimalität. 29sphäre Weiter dau Meier, Neue Krimalitätsformen: Phänomenologie Bedgungsfaktoren u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. Internetkrimalität, : Hilgendorf/Regnier (Hrsg.), Festschrift für Wolfgang He um Sie lässt es noch unversucht. 70. Geburtstag, 1 25

3 Krimalitätsbegriff Nils Preer 30 sah vor dem Htergr Der II Ruhe Innere Sicherheit (AK II) micharbeitskreis bitte kur ur kommen Ihnen erklären «atmet tief nationaler sowie ternationaler sicherheitspolitischer Entwicklungen durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm Erfornis, phänomenbeogenen Sprachgebrauch u harmonisieren steht. anwesen tauschen unterean bisherigen Begriffsbestimmungen ur IuK-Krimalität durch»wie Begriff Cybercrime u erseten. Es gilt er schließlich, nachfolgende Defition. Ihnen allen ja bekannt ist«, begnt»bef uns eer Gr schwercybercrime umfasst Straftaten, sich gegen Versäumnisse können nun schon dritte Jahr Folge wiegen Internet, Haushaltssatung In vergangenen wei weitere Datennete, hatten umt Ende Januar ee rechtskräftige Haushaltssat Jahren formationstechnische Systeme ung.en Doch Daten es eichnet sich jett schon ab, s sem Jahr o richten. vor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige Cybercrime umfasst auch solche Straftaten, mittels ser InformatiHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalonstechnik begangen wer. tungsbetrieb garantieren.«31 se nationale EBegriffsbestimmung Raunen geht durch berücksichtigt Saal.»Dersowohl Stadtrat ist bereitswie auch sen ternationale Sicherheitsstrategien steht im Eklang mit ternationaumstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. 32 len Begriffsbestimmungen Convention on Cybercrime Lösungswille, ungehalten, wie» wer uns u gegebener, ZeitUnited damit FBI. Nations befassen. Was wollen Sie also?«der Oberbürgermeister sd ÄußeSie ist geeignet, Straftaten Cybercrime, sowohl bisher als IuKrungen salle sichtlich unangenehm. Krimalität im engeren Sn beeichneten Delikte als auch Straftaten,»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch bei en IuK als Tatmittel verwendet d (bislang als IuK-Krimaliunsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr tät im weiteren Sn beeichnet), abubil. Der besonen Bedeutung wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs Internet als wichtigstes Datennet im Zusammenhang mit Cyberwesens wohl! Denn noch fallen Rubrik freicrime wurde durch ee expliite Nennung Defition Rechnung gewilligen gaben!«tragen.»ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch ee Unterscheidung wischen Cybercrime im engeren sonslesungen Kammerkonert Tja, was gibt es n Sne sonst noch so an tiger Cybercrime wurde verichtet, da Defition Phänomen Cyberklich wichtigen im Frühj «crime Ganes beschreiben Dasals Stadtoberhaupt erblasst.soll. Gleichwohl erlaubt Defition ee solche Differenierung, wassie, u. a.» Umsetung erleichtern d»oh ne «, stammelt Siepraktische meen doch etwa «35). (fachlich richtige bekannte phänomenologische Zuordnung»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Ee eheitliche Defition Begriffs Cybercrime war auch erforlich, weil er sowohl im öffentlichen wie auch im privaten Raum unehmend Tradition Gefahr was nun? 30 Arbeitskreises II Innere Sicherheit Ständigenwelche Konferen Innenmister -senahätte Oberbürgermeister gewusst, Nachrichten u toren Län/IMK. verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte 31 Cyber-Sicherheitsstrategie für Deutschland, Besmisterium Innern/BMI, 11 begespart. murmeln weil mit ihren haltet u. a. Versammelten Ausführungen ur Gefährdungslage uwild strategische ZielenTischnachbarn Maßnahmen. je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo32 Convention on Cybercrime Europarates, vgl. oben. 33 Verete (United Nations Organiation), Organisationse, Vereten Nationen. sphäre unationen/uno brgen, muss e aussichtsloses Unterfangen so schwant ihr. 34 Feal Bureau of Investigation, Ermittlungsbehörde US-Justimisteriums. Sie lässt es noch unversucht. 35 Vgl. Kapitel

4 Nils Preer 3 Cybercrime im engeren Sn Verwendung fdet, ternationalen Kontext gebräuchlich ist auch mich bitte kur ur im Ruhe kommen Ihnen erklären «atmet tief Poliei (. B. bei Menkontakten, Öffentlichkeitsarbeit) durch nimmt een Schluck dem lauwarmen Kaffee, vor geihm nutt steht.d. anwesen tauschen unterean Cybercrime löst damit bisher verwandte Beeichnung InDer Begriff»Wie Ihnen ja bekannt ist«, begnt (IuK-Krimalität) er schließlich,»bef formations allen Kommunikationskrimalität ab. uns eer Gr schwerwiegen Versäumnisse können nun schon dritte Jahr Folge Haushaltssatung In vergangenen wei 3 Cybercrime im engeren Sn Jahren hatten umt Ende Januar ee rechtskräftige HaushaltssatDoch es eichnet sich jett s sem Jahr Esung. handelt sich um Straftaten, bei schon enab, InformationsKommunikativor Ende Mär schaffen wer. Tatbestandsmerkmalen für uns bedeutet ist klar: vorläufige onstechnik Elemente EDV Was StrafHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalnorm enthalten ist (Computerkrimalität). tungsbetrieb garantieren.«zunächst behaltete Cybercrime im engeren Sn im Wesentlichen KrimiE Raunen geht durch Saal.»Der Stadtrat ist bereits sen nalitätsformen wie Manipulation Telefonkarten, missbräuchliumstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. che Verwendung Telefonanlagen sowie betrügerischen Esat Lösungswille, ungehalten,» wer uns u gegebener Zeit damit Dialern Mehrwertnsten. Zwischeneitlich d ser Phänobefassen. Was wollen also?«sd menbereich u mehr als Sie 90 % durchder Oberbürgermeister wirechtliche Abgreifen ÄußeDarungen s sichtlich unangenehm. ten, sogenannte Phishg, domiert. Ursprünglich ielten Phishg»Das liegt dochwenige auf Geschäftsbereiche Hand: Wenn als Stadtverwaltung nur noch Angriffe nur auf Net-Welt, vornehmlich unsere Pflichtaufgaben erfüllen Das eben kee freiwilligen gaben mehr Banken Auktionsplattformen. Zielspektrum Täter hat sich wahrnehmen können, dann betrifft mich als Leiter Veranstaltungsmittlerweile wesentlich erweitert. Es wer mehr nur Zugangswesens wohl!ausgespäht, Denn noch fallen Rubrik freidaten ees Opfers sonn see gesamte Digitale Itität willigen gaben!«(di).»ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch erlangten Daten wer auf eem globalen Marktplat, sogenannlesungen Kammerkonert Tja, was gibt es n sonst noch so an ten ergro economy vermarktet. Gehandelt wer hier auch kriklich wichtigen im Frühj «melle Geschäftsmodelle, Schadprogramme Infrastrukturen. Der illedas Stadtoberhaupt erblasst. gale Markt orientiert sich wie normale Märkte an Kenbedürfnis»Oh ne «, stammelt sie,» Sie meen doch etwa «sen damit vor allem an Nachfrage.»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«E besons starker Anstieg registrierten Cybercrime im engeren Sn ist Bereichen Ausspähen Daten, Datenveränung/-fälschung Rechnersabotage u vereichnen. Tradition Gefahr was nun? im engeren Sne sd: Weitere Erscheungsformen Cybercrime Esat Schadprogrammen,. B. Malware Trojaner, als TatHätte Oberbürgermeister Nachrichten u mittel um Angriff auf Rechnergewusst, auf welche Mobiltelefone verkün Nutung sogenannter Botnete ur Verlesen Verschleierung o Anonymisiehatte, sie hätte sich Tagesordnungspunkte rung gespart. Täteraktivitäten Versammelten 36 murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmosphäre u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. Sie lässt es noch unversucht. 36 Vgl. Kapitel 17, Botnet. 27

5 Krimalitätsbegriff Nils Preer mich Überlastung Servern mit massenhaften Anfragen, u verhn, bitte kur ur Ruhe kommen Ihnen erklären «um atmet tief s sen Inhalte verfügbar sd ( DDoS-Angriffe ) durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm 37 steht. unberechtigtes Edrgen Rechnersysteme ( Hackg ). anwesen tauschen unterean Tatbestände Cybercrime im engeren Sn sd nachfolgend aufgeführt.»wie Ihnen allen ja bekannt ist«, begnt er schließlich,»bef uns eer Gr schwer3.1 Straftaten nach dem Strafgesetbuch (StGB) wiegen Versäumnisse können nun schon dritte Jahr Folge Bestimmungen wur durch 41. Strafrechtsänungsgeset ur Haushaltssatung In vergangenen wei Bekämpfung ee Kraft getreten am Haushaltssat Jahren hatten Computerkrimalität umt Ende Januar rechtskräftige aktualisiert. Änungen beruhten auf s dem EU-Rahmenbeschluss über ung. Doch es eichnet sich jett schon ab, sem Jahr Angriffe Informationssysteme Überekommen Europavor Ende auf Mär schaffen wer. Was dem für uns bedeutet ist klar: vorläufige rats über Computerkrimalität. Zu berücksichtigen sd sbesone (vgl. Haushaltsführung. Also nur Ausgaben, pflichtgemäßen VerwalZiffer.1): tungsbetrieb garantieren.«e 149Raunen StGB geht Vorbereitung Saal. Fälschung Geld Werteichen durch»der Stadtrat ist bereits sen Umstän 2a StGB Ausspähen Daten (sog. elektronischer Hausfriesunterrichtet«, unterbricht Oberbürgermeister, Frau Dr. bruch ) Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. 2b StGB Abfangen Daten Was wollen Sie also?«der Oberbürgermeister sd Äuße rungen 2c StGB Vorbereiten Ausspähens Abfangens Daten s sichtlich unangenehm.»das 263aliegt StGB Computerbetrug doch auf Hand: Wenn als Stadtverwaltung nur noch unsere 269Pflichtaufgaben StGB Fälschung beweiserheblicher erfüllen eben keedaten freiwilligen gaben mehr 270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs 271 StGB Mittelbare Falschbeurkung wesens wohl! Denn noch fallen Rubrik frei 274 StGB Urkenunterdrückung willigen gaben!«303a StGB Datenveränung»Ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch 303b StGB Computersabotage lesungen Kammerkonert Tja, was gibt es n sonst noch so an Delikte sd auch Bestandteil Sonmelstes Cybercrime klich wichtigen im Frühj «(SMD Länn dem B.38 DasCybercrime) Stadtoberhaupt erblasst.»oh ne «, stammelt sie,» Sie meen doch etwa «Daten Strafbarkeitslücken beüglich Weitergabe rechtswidrig erlangter»ja«, geschlossen erwit mithieru ernsterenthält Miene,»unseren Karnevalsumug.«müssen wer. Gesetesentwurf Besrates ur Schaffung ees neuen Straftatbestands Datenhehlerei 2d StGB-E (BR-Drs. 284/13) een Vorschlag. Qualifiierte Tatbestände für schwerwiegende breitflächige Angriffe auf Informationssysteme Ausspähen Daten können Tatbestän 2a, 2b beim Tradition Gefahr was nun? 303a StGB berücksichtigt wer. 2a, 2b 303a StGB sollten auch ee Möglichkeit Sanktionierung ees Versuchs ( 22 Hätte Oberbürgermeister gewusst, welche Nachrichten u 39 StGB) vorsehen. verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo37 Vgl. FN Vgl. Cyberkrimalität/Digitale Jahresbericht, LKA Ba-Württemberg, 13. ihr. sphäre u brgen, muss espuren, aussichtsloses Unterfangen se, so schwant 39 Bär, Rechtliche Herausforungen bei Bekämpfung Cybercrime, BKA-Herbsttagung Sie lässt es noch unversucht. Cybercrime Bedrohung, Intervention, Abwehr, 13; vgl. 28

6 Nils Preer 4 Cybercrime im weiteren Sn 3.2 «Geset über atmet tief mich Urheberrechtsverletungen, bitte kur ur Ruhe kommen Softwarepiraterie Ihnen erklären verwandte Schutrechte (UrhG) Kaffee, vor ihm durchurheberrecht nimmt een Schluck dem lauwarmen steht. anwesen unterean Das Kopieren geschütten Werken ist tauschen generell verboten. Nach 95a UrhG dürfen ksame technische Maßnahmen ohne Zustimmung»Wie Ihnen allen umgangen ja bekannt wer. ist«, begnt er schließlich,»bef Rechtshabers Zu beachten sd sbesone uns eer Gr schwer(vgl. Ziffer.2): wiegen Versäumnisse können nun schon dritte Jahr Folge 95a UrhG Schut technischer Maßnahmen Haushaltssatung In vergangenen wei 106 UrhG Unerlaubte Verwertung urheberrechtlich geschütter Werke umt Anbrgen Ende Januar ee rechtskräftige Haushaltssat Jahren 107 hatten UrhG Unulässiges Urheberbeeichnung es eichnet sichegriffe jett schon s Schutrechte sem Jahr ung. 108Doch UrhG Unerlaubte ab, verwandte EndeUrhG Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige vor 108a Gewerbsmäßige unerlaubte Verwertung Also nur Egriffe Ausgaben, pflichtgemäßen Verwal Haushaltsführung. 108b UrhG Unerlaubte technische Schutmaßnahmen tungsbetrieb garantieren.«ur Rechtswahrnehmung erforliche Informationen geht durch Saal.»Der Stadtrat ist bereits sen E 109 Raunen UrhG Strafantrag Umstän 110 UrhGunterrichtet«, Eiehung unterbricht Oberbürgermeister, Frau Dr. Lösungswille, 111a UrhG ungehalten, Bußgeldvorschriften» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äußerungen s sichtlich unangenehm. 3.3 Verstöße gegen Telekommunikationsgeset (TKG)»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch Zweck Gesetes ist es, durch technologieneutrale Regulierung unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr Wettbewerb im Bereich Telekommunikation leistungsfähige Telewahrnehmen können, dann betrifft mich als Leiter Veranstaltungskommunikationsfrastrukturen u förn flächendeckend angemeswesens wohl! Denn noch fallen Rubrik freisene ausreichende nstleistungen u gewährleisten. willigen gaben!«ziele»ja sd anem Wahrung Nuter-, sbesone BuchVer «,unter brummt Oberbürgermeister,»dann fallen schon wei braucherteressen auf dem Gebiet Tja, Telekommunikation, Wahrung lesungen Kammerkonert was gibt es n sonst noch so an Fernmeldegeheimnisses Wahrung Interessen öffentliklich wichtigen im Frühj «chendas Sicherheit. Grsätliche Regelungen um Datenschut behaltet Stadtoberhaupt erblasst. Abschnitt Im Abschnitt 3 f sich Vorgaben für Anbieter»Oh ne «, stammelt sie,» Sie meen doch etwa «Telekommunikationsnsten Regelungen für Auskunftsersuchen»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Sicherheitsbehör. 148, 149 TKG behalten Straf- Bußgeldvorschriften. 4 Tradition Gefahr was nun? Cybercrime im weiteren Sn Hätte Oberbürgermeister gewusst, welche Nachrichten u s sd Straftaten, bei en Informations Kommunikationsmen verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. ur Planung /o Versammelten murmeln weil wild mit ihren Tischnachbarn Vorbereitung /o je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo sphäre Ausführung u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. egesett wer. Sie lässt es noch unversucht. 29

7 Krimalitätsbegriff Nils Preer Es handelt sichur um Straftaten, mit demerklären Tatmittel mich bitte kur Ruhe kommen Ihnen «Internet begangen atmet tief wer. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. jede anwesen tauschen unterean Naheu strafbare Handlung kann durch Esat solcher Technik effektiviert wer. Deliktsbreite reicht Verbreitung k»wie Ihnen allen ja bekannt begnt er schließlich,»bef pornografischer Inhalte über ist«, betrügerische Anbieten Waren uns eer Gr schwernstleistungen, verbotene Glücksspiel, unlautere Werbung, Urheberwiegen Versäumnisse können nun schon dritte Jahr Folge rechtsverletungen bis um illegalen Verkauf Waffen, BetäubungsmitHaushaltssatung In vergangenen teln Medikamenten Beleidigungen/Bedrohungen im Chat owei per Jahren hatten haus umt Ende Januar ee rechtskräftige Haushaltssat . Darüber nuten terroristische Netwerke, extremistische ung. Doch es eichnet sich jett schon ab, s Wirtschaftskrimali sem Jahr Gruppierungen sowie Organisierte Krimalität vor Ende Mär schaffen wer. Was tät IuK-Technik als Plattform für für uns bedeutet ist klar: vorläufige nur Ausgaben, pflichtgemäßen Verwal Haushaltsführung. Information Also Kommunikation garantieren.«tungsbetrieb Propaganda durch Het- Schmähschriften mit dem Ziel RadikaE Raunen geht durch Saal.»Der Gegnern Stadtrat ist bereits sen lisierung /o Bedrohung Umstän Verbreitung Handlungsanleitungen, um Bau Esat unterrichtet«, unterbricht auch Oberbürgermeister, Frau Dr. Sprengvorrichtungen/-fallen Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Rekrutierungen Sie Anmietungen Was wollen also?«der Oberbürgermeister sd Äuße rungen Tatmittelbeschaffung. s sichtlich unangenehm.»das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs5 Täterstruktur wesens wohl! Denn noch fallen Rubrik frei Tätertypen sd höchst unterschiedlich, ihre Motivlagen ihr techwilligen gaben!«nisches Können sd different. Vom»dann Esteiger umwei ProfiBuchsd»Ja «, brummt äußerst Oberbürgermeister, fallenbis schon alle vertreten: Jugendliche Hacker, Tja, ihrwas Potenial testensonst wollen, lesungen Kammerkonert gibt es n nochextreso an misten, lose krimelle Strukturen Ban, klicherpresser, wichtigenterroristen, im Frühj «ternational organisierte Krimelle, Nachrichtennste aner Staaten. Das Stadtoberhaupt erblasst. ne «, stammelt sie,» Sie meenmit doch etwa «IT-Grkenntnissen o Als»Oh Esteiger sehen 40 Cyberkrimelle»Ja«, erwit Script mit ernster Miene,»unseren Karnevalsumug.«auch sogenannte Kids. Mit vorprogrammierten Software-Toolkits beschäftigen sie sich überwiegend mit Phishg, im Bereich Social Engeerg im Defacement, also dem Veränn Webseiten. ser Gruppe geht es vor allem darum, Erfahrungen u sammeln breiten Möglichkeiten Internet u erproben. Tradition Gefahr was nun? Deutlich gefährlicher sd fortgeschrittene Hacker mit eer hohen AffiHätte Oberbürgermeister gewusst, welche Nachrichten u tät ur Technik. Von ihnen gehen strukturierte Attacken, wie DDoS, Driveverküno hatte, sie hätte sich by-exploit SQL-Injections Verlesen Akteure sdtagesordnungspunkte Hobby-Hacker, ideogespart. Versammelten murmeln weilse wildgruppe mit ihren Tischnachbarn logische Hacker o organisierte Gruppen. verfügt über gute je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmosphäre u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. 40 Ziercke, Krimalistik 0 effektive Strafverfolgung im Zeitalter Internet aus Sicht Sie lässt es noch unversucht. BKA, BKA-Herbstagung, 13, 30

8 Nils Preer 6 Krimologische Eordnung IT-Kenntnisse, esruhe ihnen ermöglichen, an persönliche betriebsmich bitte kur ur kommen Ihnen erklären «Daten, atmet tief terne Informationen o vertrauliche Regierungsdokumente u gelangen. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. Gruppe anwesen tauschen dritte sd Profis. Hier f sichunterean sowohl staatlich gehacker als auch terroristische Gruppen Hacktivisten. Hacktilenkte»Wie Ihnen allen ist«, begnt er schließlich,verstehen»befihr visten verstehen sich jaalsbekannt Kämpfer gegen Ungerechtigkeit, uns eer Gr schwerhandeln als ivilen Ungehorsam gegen bestimmte politische Richtungen wiegen Unternehmen, nun schon Regierungsbehör, dritte Jahr Folge e virtuellerversäumnisse Gang auf können Straße, um Haushaltssatung In wei Parteien, ane Gruppen o Initiativen ihrem vergangenen Augen Jahren hatten umt Januar ee rechtskräftige HaushaltssatGruppen wie Anonymous oende Lul-Security falschen Weg abubrgen. ung. Doch es eichnetwer sich jett schon ab, slahmgelegt sem Mittels DDos-Attacken Internet-Portale o esjahr wer vor Ende Mär schaffen Was sensible für uns bedeutet ist klar: vorläufige Datenbanken gehackt, umwer. im Anschluss Informationen u verhaushaltsführung. Also nur pflichtgemäßen Verwalöffentlichen. Es handelt sich umausgaben, ee ane Qualität Internetangriffen. Estungsbetrieb geht darum,garantieren.«een möglichst großen Scha anurichten, Profit ist Raunen geht durch Saal.»Der Stadtrat ist bereits sen ehere ideeller Natur. Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äuße6 Krimologische Eordnung rungen s sichtlich unangenehm. In Krimologie d Begriff Cybercrime kritisch gesehen.»das liegt doch41auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen mehr Übernommen aus dem anglo-amerikanischen Sprachgebrauchgaben d er wohl wahrnehmen können, dann betrifft mich als Leiter Veranstaltungshalb gerne verwendet, weil er auf Cyberspace verweist, jenen wesens Jahren wohl! Denn noch fallen Rubrik frei 1990er vielen Internetnutern imagierten virtuellen willigen gaben!«raum, dem man sich ähnlich wie eem dreidimensionalen Raum auf»ja «,im brummt Oberbürgermeister, fallen schon wei Buchhalten Austausch mit anen Nutern»dann neue Erfahrungen sammeln lesungen Kammerkonert Tja, was gibt es n sonst noch so an kann. Aussage immer mehr Straftaten f mehr auf Straklich wichtigen im Frühj «ße, sonn im Internet statt erweckt dabei Edruck, Internet DasRaum Stadtoberhaupt erblasst. sei e eigener Art, als Tatort gleichen Weise Betracht»Ohwie ne «, stammelt Sie meen doch Erlebnisraum etwa «kommt Straße. Dasssie,» Internet keen eigenen er»ja«, erwit mitmedium ernster Miene,»unseren Karnevalsumug.«öffnet, sonn lediglich für neue, erweiterte Informations Kommunikationsformen darstellt, dürfte heute ungeachtet ees nach wie vor abweichen Sprachgebrauchs weitgehend Allgemegut se. Für krimologische Analyse sollte Zusammenhänge verklärende Kunstbegriff Cybercrime Tradition Gefahr was nun? halb eher vermie wer.42 Hätte Oberbürgermeister gewusst, welche Erklärung Internetkrimalität schet ohnenachrichten Anleihen bei her-u verkün Krimalitätstheorien hatte, sie hätte sich Tagesordnungspunkte kömmlichen Verlesen ausukommen. Vertiefende Anagespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo41sphäre Krimologie als Lehre Erscheungsformen Krimalität, u brgen, muss e Ursachen aussichtsloses Unterfangen se, so schwantvgl. ihr. Handbuch für Ausbildung Poliei Ba-Württemberg, Fachteil K, Boorberg Verlag. Sie lässt es noch unversucht. 42 Meier, vgl. FN

9 Krimalitätsbegriff Nils Preer lysen Zusammenhänge mit Risiko erklären Schutfaktoren o atmet Ausmich bitte kur ur Ruhe kommen Ihnen «tief 43 kungen im Internet begangenen Straftaten sd noch Mangelware. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. anwesen tauschen unterean Der Gesichtspunkt Kontrolle spielt sicherlich ee herausgehobene Rol fehlen Selbstschutmaßnahmen Geschädigten (. B. Phile, so»wie Ihnen ja bekannt Überwachungsmaßnahmen ist«, begnt er schließlich,»bef shg), allen ausreichen Strafverfoluns eer Gr schwergungsbehör bei abstrakten Gefährdungsdelikten (. B. Kpornowiegen können Selbstkontrolle nun schon Folge grafie) oversäumnisse egeschränkte dritte Täter.Jahr Auch KostenHaushaltssatung In vergangenen wei Nuten-Erwägungen auf Täter- wie Opferseite,. B. wand Jahren umt Ende Januar ee Gütern rechtskräftige Haushaltssatbei hatten legalen Beschaffung immateriellen wie Filmen Muung. Doch eichnetbei sich jett schon ab, s Sicherheitssoftware, sem Jahr sik o es wand Installation ebenso vor Ende Mär schaffen wer. Was für uns ist klar: vorläufige Lerneffekte, Neutralisierungsmechanismen bedeutet Routeaktivitäten, sd Haushaltsführung. Bedeutung.44 Also nur Ausgaben, pflichtgemäßen Verwaltungsbetrieb garantieren.«müssen auch Besonheiten tegriert werin eem Erklärungsmodell E Raunen geht Saal.»Der Stadtrat ist bereitsergeben. sen, sich aus durch Nutung IuK-Technik als Tatmittel WaUmstän unterrichtet«, unterbricht Oberbürgermeister, Dr. rum ist gerade Internet für Begehung Straftaten e so Frau geeignet Lösungswille, ungehalten,» wer uns u gegebener Zeit damit erscheen Medium? befassen. Was wollen Sie also?«der Oberbürgermeister sd ÄußeWelche Umstänichtlich erleichtern Tatbegehung gegenüber Taten rearungen s unangenehm. len Welt? Im Zusammenhang mit Cybersex45 d Internet als Triple»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch A-Enge beeichnet gekenneichnet durch Verfügbarkeit (accessabiliunsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr ty), Erschwglichkeit (affordability) Anonymität (anonymity). wahrnehmen können, dann betrifft mich als Leiter Veranstaltungsdurch Net geschaffene Distan wischen Täter Opfer mit ihren wesens wohl! Denn noch fallen Rubrik freifolgen sowohl beim Täter als auch beim Opfer (Herabsetung Hemmwilligen gaben!«schwellen, Verdrängung Gefahr) bedürfen Thematisierung. Täter»Ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch Opferrollen wer durch Zwischenschaltung Mediums Internet lesungen Kammerkonert Tja, was gibt es n sonst noch so an eutlicher wer ist bei dem Umgang mit Kpornografie Täter klich wichtigen im Frühj «jenige, Material über Internet verbreitet, es herunterlädt, Das Stadtoberhaupt erblasst. o beide. Wer ist bei DDos-Angriffen Opfer? Derjenige, auf sen PC»Oh ne «, stammelt sie,» Sie meen doch etwa «e Botnet stalliert d, jenige, sen Server lahmgelegt d, o»ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«beide? Welche Auskungen hat im Internet erfahrene Viktimisierung auf Opfer? Ist Cyberbullyg o rückgängig u machende Verbreitung itifiieren pornografischen Bildmaterials wegen weltweit Tradition Gefahr was nun? unbegrenten Wahrnehmbarkeit durch Dritte für Betroffenen e stärkerer Egriff als es vergleichbare Taten realen Welt sd? Welche Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je etwas Ruhe aufgeschreckte, fast panische Atmo43 Meier, vgl.versuch, FN Meier,u vgl.brgen, FN 29. muss e aussichtsloses Unterfangen se, so schwant ihr. sphäre 45 Vgl. auch Beutel, Sexualität onle: riskantes Verhalten, Cybermobbg, Onlesexsucht, Sie lässt es noch unversucht. Krimalpoliei, 3/13. 32

10 Nils Preer 6 Krimologische Eordnung Konsequenen sich aus Untrennbarkeit erfahrenen Demümich bitte kurergeben ur Ruhe kommen Ihnen erklären «atmet tief tigung für Opferbehandlung Prävention? durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. eigen, anwesen unterean Fragen s krimologische tauschen Auseansetung noch gan 46 am Anfang steht.»wie Ihnen allen ja bekannt ist«, begnt er schließlich,»bef Gamecrime Metacrime 47 beeichnen Krimalität im Zusammenuns eer Gr schwerhang mit virtuellen Spielwelten. Es handelt sich um Straftaten im Zusamwiegen Versäumnisse können nun schon dritte Jahr Folge menhang mit Onle-Rollenspielen (Games), wie. B. World of Warcraft, Haushaltssatung In vergangenen wei Herr Rge Onle Second Life. Je nach Modus Operandi werjahren hatten umt Ende Januar ee rechtskräftige Haushaltssat Meungsäußerungsdelikte, Vermögensdelikte Handlungen gegen ung. Doch es eichnet sich jett schon ab, s sem Jahr sexuelle Selbstbestimmung begangen. vor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige Haushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwaltungsbetrieb garantieren.«e Raunen geht durch Saal.»Der Stadtrat ist bereits sen Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äußerungen s sichtlich unangenehm.»das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr wahrnehmen können, dann betrifft mich als Leiter Veranstaltungswesens wohl! Denn noch fallen Rubrik freiwilligen gaben!ja «, brummt Oberbürgermeister,»dann fallen schon wei Buchlesungen Kammerkonert Tja, was gibt es n sonst noch so an klich wichtigen im Frühj «Das Stadtoberhaupt erblasst.»oh ne «, stammelt sie,» Sie meen doch etwa Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Tradition Gefahr was nun? Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte 46 Meier, vgl. FN 29. Versammelten murmeln weil wild mit ihren Tischnachbarn 47gespart. Krebs/Rüdiger, Gamecrime Metacrime Strafrechtlich relevante Handlungen im Zusam je Versuch, etwas Ruhe aufgeschreckte, fast panische menhang mit virtuellen Welten, 10. Verfasser behandeln ihrer an UniversitätAtmoHamburg imu Stunfach vorgelegten Abschlussarbeit krimelle Erscheungsforsphäre brgen,krimologie muss e aussichtsloses Unterfangen se, so schwant ihr. men, kommen im Hell- Dunkelfeld en Vergleichbarkeit u en realen Sie lässt es noch unversucht. Welt, rechtliche Erörterungen krimologische Erklärungsansäte. 33

Gültigkeit ausländischer Fahrerlaubnisse. ordentlicher Wohnsitz wird begründet, wenn eine Person

Gültigkeit ausländischer Fahrerlaubnisse. ordentlicher Wohnsitz wird begründet, wenn eine Person Nils Preer 1. Gültigkeit ausländischer se Übersicht nmt einen Schluck dem lauwarmen Kaffee, vor ihm durch und Führerscheinrecht steht. Die anwesenden Stadtratsmitglie tauschen untereinan fragende 1. Gültigkeit

Mehr

ständnis zu zeigen oder Hilfe bei der Lösung anzubieten. Veranstaltungseiner arbeitsrechtlichen Disziplinarmaßnahme reagiert oder die Sache auf

ständnis zu zeigen oder Hilfe bei der Lösung anzubieten. Veranstaltungseiner arbeitsrechtlichen Disziplinarmaßnahme reagiert oder die Sache auf mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief II. Eelne Disiplarmöglichkeiten durch nimmt een Schluck von dem lauwarmen Kaffee, vor ihm steht. Die anwesen Stadtratsmitglie tauschen unterean

Mehr

Arbeitsförderung. geringfügige Beschäftigung auch dann vorliegt, wenn die Beschäfwilligen

Arbeitsförderung. geringfügige Beschäftigung auch dann vorliegt, wenn die Beschäfwilligen mich bitte kur ur Ruhe kommen Ihnen erklären «atmet tief Schluck Kurfristig durch nimmt een demtätige lauwarmen Kaffee, vor ihm steht. Die anwesenden Stadtratsglie tauschen unterean fragende BlickeSteuer

Mehr

Das Drumherum: Beihilfeberechtigung,

Das Drumherum: Beihilfeberechtigung, Nils PreerDrumherum: Beihilfeberechtigung, Beihilfeantrag, Beihilfebescheid 3. Das mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief 3. Das Drumherum: Beihilfeberechtigung, durch nimmt einen

Mehr

und Insolvenzeröffnungsverfahren

und Insolvenzeröffnungsverfahren Nils Preer VI Gerichtskosten mich B bitte kur ur kommen Ihnen erklären «Kunigge atmet tief durch Insolveneröffnungsverfahren nimmt einen Schluck von dem lauwarmen Kaffee, vor ihm steht Die anwesenden Stadtratsmitglie

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

des TzBfG im Jahre 2001 sollte Arbeitnehmern verstärkt die

des TzBfG im Jahre 2001 sollte Arbeitnehmern verstärkt die II. Allgemr Anspruch auf Arbeitseitverringerung nimmt n Schluck von lauwarmen Kaffee, vor ihm steht. Die anwesenden Stadtratsmitglie tauschen untereinan fragende Blicke aus. Mit Einführung des TBfG im

Mehr

und Verlustrechnung Vermögenspostenrechnung.

und Verlustrechnung Vermögenspostenrechnung. mich bitte kur ur Ruhe kommen und Ihnen erklären «Kunigge atmet durch und nimmt einen Schluck von dem lauwarmen Kaffee, der vor ihm steht Die anwesenden Stadtratsmitglieder tauschen untereinander fragende

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium

Mehr

Argentinien seit 2007

Argentinien seit 2007 Schüleraustausch am AJC-BK mit eer Schule Argentien seit 2007 Das Adam-Josef-Cüppers-Berufskolleg hat im Jahr 2007 das erste Mal een Schüleraustausch mit der Hölters-Schule Argentien itiert. nachfolgenden

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

aus.muss mindestens in einem Mietvertrag geregelt werden?

aus.muss mindestens in einem Mietvertrag geregelt werden? mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief Inhaltliche Anforderungen einen Mietvertrag nimmt einen Schluck von an lauwarmen Kaffee, der vor ihm steht Die anwesenden Stadtratsmitglieder

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt. Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -

Kommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) - Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht

Strafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht Strafrecht Aufbau + Prüfung von Rechtsnormen Rechtsnormen bestehen aus Tatbestand (= Voraussetzungen) alle Studentinnen mit braunen Haaren die eine blaue Jeans anhaben und Rechtsfolge (= Ergebnis) dürfen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Internet- und Urheberrecht

Internet- und Urheberrecht Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht

Mehr

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg

Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)

Mehr

3.2.6 Die Motivanalyse

3.2.6 Die Motivanalyse 107 3.2 Die Bestimmung von Kommunikations-Zielgruppen 3.2.6 Die Motivanalyse Mit dem Priorisierungsschritt aus Kapitel 3.2.5 haben Sie all jene Personen selektiert, die Sie für den geplanten Kommunikationsprozess

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Konversatorium Strafrecht III Nichtvermögensdelikte

Konversatorium Strafrecht III Nichtvermögensdelikte Konversatorium Strafrecht III Nichtvermögensdelikte 10. Stunde: Beleidigungsdelikte Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema: Beleidigung nach 185 StGB I. Tatbestand 1. Objektiver Tatbestand

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:

Mehr

Darum geht es in diesem Heft

Darum geht es in diesem Heft Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Erlebnisorientiertes Lernen mit Pferden

Erlebnisorientiertes Lernen mit Pferden Trainer auf vier Beinen direkt und unbestechlich! Erlebnisorientiertes Lernen mit Pferden Pferde-Stärken für Führungs-Kräfte! Das Seminarangebot richtet sich an gestandene Führungskräfte und solche, die

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten

Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

18: Weitere Delikte gegen die persönliche Freiheit

18: Weitere Delikte gegen die persönliche Freiheit I. Bedrohung ( 241 StGB) 18: Weitere Delikte gegen die persönliche Freiheit 241 StGB dient nach h.m. (Rengier BT II 27 Rn. 1; Wessels/Hettinger Rn. 434a) dem Schutz des individuellen Rechtsfriedens. Die

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

schwer( 2 BremHilfeG, 6 HRDG, 6 NRettDG, 7 RettDG Rheinland-Pfalz; RettDG LSA). Sie koordiniert, lenkt und überwacht den gesamten Ablauf

schwer( 2 BremHilfeG, 6 HRDG, 6 NRettDG, 7 RettDG Rheinland-Pfalz; RettDG LSA). Sie koordiniert, lenkt und überwacht den gesamten Ablauf Kapitel Nils Preer Rettungsnstrecht mich bitte kur r Ruhe kommen Ihnen erklären «Kunigge atmet tief IV. gabenverteilung nimmt een Schluck von dem lauwarmen Kaffee, vor ihm 1. Rettungsleitstelle steht.

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung So werden Sie ein Nutzenverkäufer Fernlehrgang 1-04 2b4u Kapitel 5-1 Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung Wie bereits oben erwähnt: haben die Funktion von Wegweisern! Kunde: Kunde:

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern

im Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern 1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Finanzdienstleistungen

Finanzdienstleistungen Methodenblatt Finanzdienstleistungen Ein Quiz für junge Leute Zeit Material 30 bis 40 Minuten beiliegende Frage und Auswertungsbögen Vorbereitung Das Satzergänzungs oder Vier Ecken Spiel aus Projekt 01

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Jeder Mensch ist anders. Und alle gehören dazu!

Jeder Mensch ist anders. Und alle gehören dazu! Jeder Mensch ist anders. Und alle gehören dazu! Beschluss der 33. Bundes-Delegierten-Konferenz von Bündnis 90 / DIE GRÜNEN Leichte Sprache 1 Warum Leichte Sprache? Vom 25. bis 27. November 2011 war in

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr