2.1 Kriminalitätsmerkmale27
|
|
- Claus Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Krimalitätsbegriff Nils Preer mich bitte kur ur Ruhe kommen Ihnen erklären «atmet tief Krimalitätsbegriff durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. anwesen tauschen unterean Ihnen allen ja bekannt begnt er schließlich,»bef»wie dynamische Entwicklung ist«, InformationsKommunikationstechuns eer Gr nologie veränt weltweite Kommunikation, Interaktion schwerdatenwiegen Versäumnisse nun dritteveränung Jahr Folge speicherung tiefgreifend. können Damit geht ee schon entsprechende Haushaltssatung In vergangenen wei Erscheungsformen IuK-Krimalität damit Tat- Täterty26 umt Ende Januar ee rechtskräftige HaushaltssatJahren hatten pologien eher. ung. Doch es eichnet sich jett schon ab, s sem Jahr Angriffe auf Integrität Sicherheit Datensystemen bergen unvor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige serer monen Informationsgesellschaft e hohes Gefahrenpotenial. KriHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalmelle können mit eem Mausklick Tausende schädigen. tungsbetrieb garantieren.«e Raunen geht durch Saal.»Der Stadtrat ist bereits sen Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. 1 Krimalitätsmerkmale27 Lösungswille, ungehalten,» wer uns u gegebener Zeit damit WasUnrechtsbewusstse wollen Sie also?«der Oberbürgermeister sd Äuße befassen. Fehlen vermetliche o tatsächliche rungen sauf sichtlich unangenehm. Anonymität Täterseite förn Tatbegehung. Psychologische»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch Hemmschwellen entfallen unehmend. Pflichtaufgaben erfüllen ebenkaufen kee o freiwilligen unsere Fehlende Kompetenen Technik mieten gaben Täter. Der mehr Konwahrnehmen können, dann betrifft mich als Leiter Veranstaltungstakt erfolgt über Foren, so s Beteiligten Regel anonym bleiwesens wohl! d Denn nochentstehen fallen Strukturen Rubrik freiben. Hierdurch ternationaler begünswilligen tigt. gaben!ja «, brummt Oberbürgermeister,»dann fallen schon weisie Buch Täter erschweren Zugriff Ermittlungsbehör, dem ulesungen Informationen Kammerkonert Tja, was gibtauf es n sonst noch so an nehmend mit Beweiswert ihrem Rechner, sonklich wichtigen im Frühj «n im Internet speichern. Sie nuten Internettelefonie (VolP) über ternationale Anbieter, Kryptierungstechniken sowie Steganografie Das Stadtoberhaupt erblasst. verschleiern IP-Adressen.»Oh ne «, stammelt sie,» Sie meen doch etwa «Täter schnell technische»ja«, reagieren erwit mit auf ernster Miene, Sicherheitsvorkehrungen,»unseren Karnevalsumug.«dem sie unverüglich ihre Vorgehensweise durch Anpassung Schadprogramme änn. Dadurch entfalten Sicherheitsvorkehrungen Regel nur kureitig Wirkung. Tradition Gefahr was nun? Das Dunkelfeld im Bereich IuK-Krimalität im engeren Sne ist hoch euschäten. In vielengewusst, Fällen d Straftat vom Geschädigten Hätte Oberbürgermeister welche Nachrichten u bemerkt. ist e befürchteter Imageverlust verkün hatte, Bei siewirtschaftsbetrieben hätte sich Verlesen Tagesordnungspunkte häufig Ursache für ee Nichtaneige. gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo26 Programm Innere Sicherheit, vgl.aussichtsloses FN 25. Hier d Unterfangen bis dah gebräuchliche Begriff IuKsphäre u brgen, muss e se, so schwant ihr. verwendet. SieKrimalität lässt es noch unversucht. 27 Programm Innere Sicherheit, vgl FN
2 Nils Preer 2 Begriff Cybercrime mich Begriff bitte kur ur Ruhe kommen Ihnen erklären «atmet tief 2 Cybercrime durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm Im politischen, tschaftlichen, gesellschaftlichen polieilichen steht. anwesen tauschen unterean Sprachgebrauch begann sich Begriff Cybercrime u formen. Gemäß am Kraftjagetretenen Convention Cybercrime Euro»Wie Ihnenallen bekannt ist«, begnt eron schließlich,»bef 28 Deutschland ratifiierte EU-Konvention am parates uns eer Gr schwer29: sd nachfolgen Straftaten Begriff Cybercrime wiegen Versäumnisse können vom nun schon dritteumfasst Jahr Folge 1.Haushaltssatung Straftaten gegen Vertraulichkeit, Unvertheit Verfügbarkeit In vergangenen wei Computerdaten -systemen Ausspähen Abfangen DaJahren hatten umt Ende Januar ee rechtskräftige Haushaltssatten, Datenveränung, Computersabotage eschließlich Vorbereitungsung. Doch es eichnet sich jett schon ab, s sem Jahr handlungen, Infiierung Computersystemen mit Schadsoftware, Davor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige tenspionage Hackg, Phishg, Störung Zugriffs auf ComputerHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalsysteme, Herstellen, Verschaffen Zugänglichmachen Passwörtungsbetrieb garantieren.«tern, Sicherungsco o auf Begehung Straftaten abielen E Raunen geht durch Saal.»Der Stadtrat ist bereits sen Computerprogramme hackg tools, crimeware. Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Computerbeogene Straftaten betrügerische Angriffe auf VermöLösungswille, ungehalten,» wer uns u gegebener Zeit damit gen, Betrug, Computerbetrug, bei en im Eelfall aber auch missbefassen. Was wollen Sie also?«der Oberbürgermeister sd Äußebräuchliche Verwendung digitalen Itität ees anen damit rungen s sichtlich unangenehm. Tatbestand Verfälschens Gebrauchens beweiserheblicher»das ee liegt Rolle doch spielen auf kann. Hand:Außerdem Wenn geht als Stadtverwaltung nur noch Daten es hier um Angriffe auf unsere Pflichtaufgaben erfüllen gaben mehr höchstpersönliche Rechtsgüter wieeben kee Ehre freiwilligen Cybermobbg, Cyberwahrnehmen bullyg. können, dann betrifft mich als Leiter Veranstaltungswesens wohl!straftaten Denn noch fallen frei3. Inhaltsbeogene Straftaten, bei en über Rubrik Net illegale willigen gaben!«inhalte transportiert wer, also Informationen, mit en Umgang»Ja «, brummt fallen schon wei Buchvom Gesetgeber mitoberbürgermeister, Strafe bedroht d,»dann. B. Kpornografie, Gelesungen Kammerkonert Tja, was gibt es n sonst noch so an waltdarstellungen Propagandadelikte. wichtigen im Frühj «Urheberrechts 4.klich Straftaten im Zusammenhang mit Verletungen Das Stadtoberhaupt erblasst. verwandter Schutrechte unerlaubte Verwertung urheberrechtlich ge»oh ne «, stammelt sie,verbreiten» Sie meen etwa schütter Werke, unerlaubtes doch Bildnissen,. B. «unbefugtes»ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Herunterla Verbreiten Musik, Filmen, Software mittels Filesharg-Systemen o Peer to Peer-Netwerken wie emule o BitTorrent. 5. Mittels Computersystemen begangene Handlungen rassistischer fremfedlicher Tradition Gefahr was nun? Art gem. Zusatprotokoll 06. Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte onversammelten murmeln weil mit ihren als Tischnachbarn 28gespart. Convention Cybercrime, Budapest, (CETS wild No. 185), übersett Überekom je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmomen über Computerkrimalität. 29sphäre Weiter dau Meier, Neue Krimalitätsformen: Phänomenologie Bedgungsfaktoren u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. Internetkrimalität, : Hilgendorf/Regnier (Hrsg.), Festschrift für Wolfgang He um Sie lässt es noch unversucht. 70. Geburtstag, 1 25
3 Krimalitätsbegriff Nils Preer 30 sah vor dem Htergr Der II Ruhe Innere Sicherheit (AK II) micharbeitskreis bitte kur ur kommen Ihnen erklären «atmet tief nationaler sowie ternationaler sicherheitspolitischer Entwicklungen durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm Erfornis, phänomenbeogenen Sprachgebrauch u harmonisieren steht. anwesen tauschen unterean bisherigen Begriffsbestimmungen ur IuK-Krimalität durch»wie Begriff Cybercrime u erseten. Es gilt er schließlich, nachfolgende Defition. Ihnen allen ja bekannt ist«, begnt»bef uns eer Gr schwercybercrime umfasst Straftaten, sich gegen Versäumnisse können nun schon dritte Jahr Folge wiegen Internet, Haushaltssatung In vergangenen wei weitere Datennete, hatten umt Ende Januar ee rechtskräftige Haushaltssat Jahren formationstechnische Systeme ung.en Doch Daten es eichnet sich jett schon ab, s sem Jahr o richten. vor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige Cybercrime umfasst auch solche Straftaten, mittels ser InformatiHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalonstechnik begangen wer. tungsbetrieb garantieren.«31 se nationale EBegriffsbestimmung Raunen geht durch berücksichtigt Saal.»Dersowohl Stadtrat ist bereitswie auch sen ternationale Sicherheitsstrategien steht im Eklang mit ternationaumstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. 32 len Begriffsbestimmungen Convention on Cybercrime Lösungswille, ungehalten, wie» wer uns u gegebener, ZeitUnited damit FBI. Nations befassen. Was wollen Sie also?«der Oberbürgermeister sd ÄußeSie ist geeignet, Straftaten Cybercrime, sowohl bisher als IuKrungen salle sichtlich unangenehm. Krimalität im engeren Sn beeichneten Delikte als auch Straftaten,»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch bei en IuK als Tatmittel verwendet d (bislang als IuK-Krimaliunsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr tät im weiteren Sn beeichnet), abubil. Der besonen Bedeutung wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs Internet als wichtigstes Datennet im Zusammenhang mit Cyberwesens wohl! Denn noch fallen Rubrik freicrime wurde durch ee expliite Nennung Defition Rechnung gewilligen gaben!«tragen.»ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch ee Unterscheidung wischen Cybercrime im engeren sonslesungen Kammerkonert Tja, was gibt es n Sne sonst noch so an tiger Cybercrime wurde verichtet, da Defition Phänomen Cyberklich wichtigen im Frühj «crime Ganes beschreiben Dasals Stadtoberhaupt erblasst.soll. Gleichwohl erlaubt Defition ee solche Differenierung, wassie, u. a.» Umsetung erleichtern d»oh ne «, stammelt Siepraktische meen doch etwa «35). (fachlich richtige bekannte phänomenologische Zuordnung»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Ee eheitliche Defition Begriffs Cybercrime war auch erforlich, weil er sowohl im öffentlichen wie auch im privaten Raum unehmend Tradition Gefahr was nun? 30 Arbeitskreises II Innere Sicherheit Ständigenwelche Konferen Innenmister -senahätte Oberbürgermeister gewusst, Nachrichten u toren Län/IMK. verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte 31 Cyber-Sicherheitsstrategie für Deutschland, Besmisterium Innern/BMI, 11 begespart. murmeln weil mit ihren haltet u. a. Versammelten Ausführungen ur Gefährdungslage uwild strategische ZielenTischnachbarn Maßnahmen. je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo32 Convention on Cybercrime Europarates, vgl. oben. 33 Verete (United Nations Organiation), Organisationse, Vereten Nationen. sphäre unationen/uno brgen, muss e aussichtsloses Unterfangen so schwant ihr. 34 Feal Bureau of Investigation, Ermittlungsbehörde US-Justimisteriums. Sie lässt es noch unversucht. 35 Vgl. Kapitel
4 Nils Preer 3 Cybercrime im engeren Sn Verwendung fdet, ternationalen Kontext gebräuchlich ist auch mich bitte kur ur im Ruhe kommen Ihnen erklären «atmet tief Poliei (. B. bei Menkontakten, Öffentlichkeitsarbeit) durch nimmt een Schluck dem lauwarmen Kaffee, vor geihm nutt steht.d. anwesen tauschen unterean Cybercrime löst damit bisher verwandte Beeichnung InDer Begriff»Wie Ihnen ja bekannt ist«, begnt (IuK-Krimalität) er schließlich,»bef formations allen Kommunikationskrimalität ab. uns eer Gr schwerwiegen Versäumnisse können nun schon dritte Jahr Folge Haushaltssatung In vergangenen wei 3 Cybercrime im engeren Sn Jahren hatten umt Ende Januar ee rechtskräftige HaushaltssatDoch es eichnet sich jett s sem Jahr Esung. handelt sich um Straftaten, bei schon enab, InformationsKommunikativor Ende Mär schaffen wer. Tatbestandsmerkmalen für uns bedeutet ist klar: vorläufige onstechnik Elemente EDV Was StrafHaushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwalnorm enthalten ist (Computerkrimalität). tungsbetrieb garantieren.«zunächst behaltete Cybercrime im engeren Sn im Wesentlichen KrimiE Raunen geht durch Saal.»Der Stadtrat ist bereits sen nalitätsformen wie Manipulation Telefonkarten, missbräuchliumstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. che Verwendung Telefonanlagen sowie betrügerischen Esat Lösungswille, ungehalten,» wer uns u gegebener Zeit damit Dialern Mehrwertnsten. Zwischeneitlich d ser Phänobefassen. Was wollen also?«sd menbereich u mehr als Sie 90 % durchder Oberbürgermeister wirechtliche Abgreifen ÄußeDarungen s sichtlich unangenehm. ten, sogenannte Phishg, domiert. Ursprünglich ielten Phishg»Das liegt dochwenige auf Geschäftsbereiche Hand: Wenn als Stadtverwaltung nur noch Angriffe nur auf Net-Welt, vornehmlich unsere Pflichtaufgaben erfüllen Das eben kee freiwilligen gaben mehr Banken Auktionsplattformen. Zielspektrum Täter hat sich wahrnehmen können, dann betrifft mich als Leiter Veranstaltungsmittlerweile wesentlich erweitert. Es wer mehr nur Zugangswesens wohl!ausgespäht, Denn noch fallen Rubrik freidaten ees Opfers sonn see gesamte Digitale Itität willigen gaben!«(di).»ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch erlangten Daten wer auf eem globalen Marktplat, sogenannlesungen Kammerkonert Tja, was gibt es n sonst noch so an ten ergro economy vermarktet. Gehandelt wer hier auch kriklich wichtigen im Frühj «melle Geschäftsmodelle, Schadprogramme Infrastrukturen. Der illedas Stadtoberhaupt erblasst. gale Markt orientiert sich wie normale Märkte an Kenbedürfnis»Oh ne «, stammelt sie,» Sie meen doch etwa «sen damit vor allem an Nachfrage.»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«E besons starker Anstieg registrierten Cybercrime im engeren Sn ist Bereichen Ausspähen Daten, Datenveränung/-fälschung Rechnersabotage u vereichnen. Tradition Gefahr was nun? im engeren Sne sd: Weitere Erscheungsformen Cybercrime Esat Schadprogrammen,. B. Malware Trojaner, als TatHätte Oberbürgermeister Nachrichten u mittel um Angriff auf Rechnergewusst, auf welche Mobiltelefone verkün Nutung sogenannter Botnete ur Verlesen Verschleierung o Anonymisiehatte, sie hätte sich Tagesordnungspunkte rung gespart. Täteraktivitäten Versammelten 36 murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmosphäre u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. Sie lässt es noch unversucht. 36 Vgl. Kapitel 17, Botnet. 27
5 Krimalitätsbegriff Nils Preer mich Überlastung Servern mit massenhaften Anfragen, u verhn, bitte kur ur Ruhe kommen Ihnen erklären «um atmet tief s sen Inhalte verfügbar sd ( DDoS-Angriffe ) durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm 37 steht. unberechtigtes Edrgen Rechnersysteme ( Hackg ). anwesen tauschen unterean Tatbestände Cybercrime im engeren Sn sd nachfolgend aufgeführt.»wie Ihnen allen ja bekannt ist«, begnt er schließlich,»bef uns eer Gr schwer3.1 Straftaten nach dem Strafgesetbuch (StGB) wiegen Versäumnisse können nun schon dritte Jahr Folge Bestimmungen wur durch 41. Strafrechtsänungsgeset ur Haushaltssatung In vergangenen wei Bekämpfung ee Kraft getreten am Haushaltssat Jahren hatten Computerkrimalität umt Ende Januar rechtskräftige aktualisiert. Änungen beruhten auf s dem EU-Rahmenbeschluss über ung. Doch es eichnet sich jett schon ab, sem Jahr Angriffe Informationssysteme Überekommen Europavor Ende auf Mär schaffen wer. Was dem für uns bedeutet ist klar: vorläufige rats über Computerkrimalität. Zu berücksichtigen sd sbesone (vgl. Haushaltsführung. Also nur Ausgaben, pflichtgemäßen VerwalZiffer.1): tungsbetrieb garantieren.«e 149Raunen StGB geht Vorbereitung Saal. Fälschung Geld Werteichen durch»der Stadtrat ist bereits sen Umstän 2a StGB Ausspähen Daten (sog. elektronischer Hausfriesunterrichtet«, unterbricht Oberbürgermeister, Frau Dr. bruch ) Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. 2b StGB Abfangen Daten Was wollen Sie also?«der Oberbürgermeister sd Äuße rungen 2c StGB Vorbereiten Ausspähens Abfangens Daten s sichtlich unangenehm.»das 263aliegt StGB Computerbetrug doch auf Hand: Wenn als Stadtverwaltung nur noch unsere 269Pflichtaufgaben StGB Fälschung beweiserheblicher erfüllen eben keedaten freiwilligen gaben mehr 270 StGB Täuschung im Rechtsverkehr bei Datenverarbeitung wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs 271 StGB Mittelbare Falschbeurkung wesens wohl! Denn noch fallen Rubrik frei 274 StGB Urkenunterdrückung willigen gaben!«303a StGB Datenveränung»Ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch 303b StGB Computersabotage lesungen Kammerkonert Tja, was gibt es n sonst noch so an Delikte sd auch Bestandteil Sonmelstes Cybercrime klich wichtigen im Frühj «(SMD Länn dem B.38 DasCybercrime) Stadtoberhaupt erblasst.»oh ne «, stammelt sie,» Sie meen doch etwa «Daten Strafbarkeitslücken beüglich Weitergabe rechtswidrig erlangter»ja«, geschlossen erwit mithieru ernsterenthält Miene,»unseren Karnevalsumug.«müssen wer. Gesetesentwurf Besrates ur Schaffung ees neuen Straftatbestands Datenhehlerei 2d StGB-E (BR-Drs. 284/13) een Vorschlag. Qualifiierte Tatbestände für schwerwiegende breitflächige Angriffe auf Informationssysteme Ausspähen Daten können Tatbestän 2a, 2b beim Tradition Gefahr was nun? 303a StGB berücksichtigt wer. 2a, 2b 303a StGB sollten auch ee Möglichkeit Sanktionierung ees Versuchs ( 22 Hätte Oberbürgermeister gewusst, welche Nachrichten u 39 StGB) vorsehen. verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo37 Vgl. FN Vgl. Cyberkrimalität/Digitale Jahresbericht, LKA Ba-Württemberg, 13. ihr. sphäre u brgen, muss espuren, aussichtsloses Unterfangen se, so schwant 39 Bär, Rechtliche Herausforungen bei Bekämpfung Cybercrime, BKA-Herbsttagung Sie lässt es noch unversucht. Cybercrime Bedrohung, Intervention, Abwehr, 13; vgl. 28
6 Nils Preer 4 Cybercrime im weiteren Sn 3.2 «Geset über atmet tief mich Urheberrechtsverletungen, bitte kur ur Ruhe kommen Softwarepiraterie Ihnen erklären verwandte Schutrechte (UrhG) Kaffee, vor ihm durchurheberrecht nimmt een Schluck dem lauwarmen steht. anwesen unterean Das Kopieren geschütten Werken ist tauschen generell verboten. Nach 95a UrhG dürfen ksame technische Maßnahmen ohne Zustimmung»Wie Ihnen allen umgangen ja bekannt wer. ist«, begnt er schließlich,»bef Rechtshabers Zu beachten sd sbesone uns eer Gr schwer(vgl. Ziffer.2): wiegen Versäumnisse können nun schon dritte Jahr Folge 95a UrhG Schut technischer Maßnahmen Haushaltssatung In vergangenen wei 106 UrhG Unerlaubte Verwertung urheberrechtlich geschütter Werke umt Anbrgen Ende Januar ee rechtskräftige Haushaltssat Jahren 107 hatten UrhG Unulässiges Urheberbeeichnung es eichnet sichegriffe jett schon s Schutrechte sem Jahr ung. 108Doch UrhG Unerlaubte ab, verwandte EndeUrhG Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige vor 108a Gewerbsmäßige unerlaubte Verwertung Also nur Egriffe Ausgaben, pflichtgemäßen Verwal Haushaltsführung. 108b UrhG Unerlaubte technische Schutmaßnahmen tungsbetrieb garantieren.«ur Rechtswahrnehmung erforliche Informationen geht durch Saal.»Der Stadtrat ist bereits sen E 109 Raunen UrhG Strafantrag Umstän 110 UrhGunterrichtet«, Eiehung unterbricht Oberbürgermeister, Frau Dr. Lösungswille, 111a UrhG ungehalten, Bußgeldvorschriften» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äußerungen s sichtlich unangenehm. 3.3 Verstöße gegen Telekommunikationsgeset (TKG)»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch Zweck Gesetes ist es, durch technologieneutrale Regulierung unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr Wettbewerb im Bereich Telekommunikation leistungsfähige Telewahrnehmen können, dann betrifft mich als Leiter Veranstaltungskommunikationsfrastrukturen u förn flächendeckend angemeswesens wohl! Denn noch fallen Rubrik freisene ausreichende nstleistungen u gewährleisten. willigen gaben!«ziele»ja sd anem Wahrung Nuter-, sbesone BuchVer «,unter brummt Oberbürgermeister,»dann fallen schon wei braucherteressen auf dem Gebiet Tja, Telekommunikation, Wahrung lesungen Kammerkonert was gibt es n sonst noch so an Fernmeldegeheimnisses Wahrung Interessen öffentliklich wichtigen im Frühj «chendas Sicherheit. Grsätliche Regelungen um Datenschut behaltet Stadtoberhaupt erblasst. Abschnitt Im Abschnitt 3 f sich Vorgaben für Anbieter»Oh ne «, stammelt sie,» Sie meen doch etwa «Telekommunikationsnsten Regelungen für Auskunftsersuchen»Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Sicherheitsbehör. 148, 149 TKG behalten Straf- Bußgeldvorschriften. 4 Tradition Gefahr was nun? Cybercrime im weiteren Sn Hätte Oberbürgermeister gewusst, welche Nachrichten u s sd Straftaten, bei en Informations Kommunikationsmen verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. ur Planung /o Versammelten murmeln weil wild mit ihren Tischnachbarn Vorbereitung /o je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo sphäre Ausführung u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. egesett wer. Sie lässt es noch unversucht. 29
7 Krimalitätsbegriff Nils Preer Es handelt sichur um Straftaten, mit demerklären Tatmittel mich bitte kur Ruhe kommen Ihnen «Internet begangen atmet tief wer. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. jede anwesen tauschen unterean Naheu strafbare Handlung kann durch Esat solcher Technik effektiviert wer. Deliktsbreite reicht Verbreitung k»wie Ihnen allen ja bekannt begnt er schließlich,»bef pornografischer Inhalte über ist«, betrügerische Anbieten Waren uns eer Gr schwernstleistungen, verbotene Glücksspiel, unlautere Werbung, Urheberwiegen Versäumnisse können nun schon dritte Jahr Folge rechtsverletungen bis um illegalen Verkauf Waffen, BetäubungsmitHaushaltssatung In vergangenen teln Medikamenten Beleidigungen/Bedrohungen im Chat owei per Jahren hatten haus umt Ende Januar ee rechtskräftige Haushaltssat . Darüber nuten terroristische Netwerke, extremistische ung. Doch es eichnet sich jett schon ab, s Wirtschaftskrimali sem Jahr Gruppierungen sowie Organisierte Krimalität vor Ende Mär schaffen wer. Was tät IuK-Technik als Plattform für für uns bedeutet ist klar: vorläufige nur Ausgaben, pflichtgemäßen Verwal Haushaltsführung. Information Also Kommunikation garantieren.«tungsbetrieb Propaganda durch Het- Schmähschriften mit dem Ziel RadikaE Raunen geht durch Saal.»Der Gegnern Stadtrat ist bereits sen lisierung /o Bedrohung Umstän Verbreitung Handlungsanleitungen, um Bau Esat unterrichtet«, unterbricht auch Oberbürgermeister, Frau Dr. Sprengvorrichtungen/-fallen Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Rekrutierungen Sie Anmietungen Was wollen also?«der Oberbürgermeister sd Äuße rungen Tatmittelbeschaffung. s sichtlich unangenehm.»das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr wahrnehmen können, dann betrifft mich als Leiter Veranstaltungs5 Täterstruktur wesens wohl! Denn noch fallen Rubrik frei Tätertypen sd höchst unterschiedlich, ihre Motivlagen ihr techwilligen gaben!«nisches Können sd different. Vom»dann Esteiger umwei ProfiBuchsd»Ja «, brummt äußerst Oberbürgermeister, fallenbis schon alle vertreten: Jugendliche Hacker, Tja, ihrwas Potenial testensonst wollen, lesungen Kammerkonert gibt es n nochextreso an misten, lose krimelle Strukturen Ban, klicherpresser, wichtigenterroristen, im Frühj «ternational organisierte Krimelle, Nachrichtennste aner Staaten. Das Stadtoberhaupt erblasst. ne «, stammelt sie,» Sie meenmit doch etwa «IT-Grkenntnissen o Als»Oh Esteiger sehen 40 Cyberkrimelle»Ja«, erwit Script mit ernster Miene,»unseren Karnevalsumug.«auch sogenannte Kids. Mit vorprogrammierten Software-Toolkits beschäftigen sie sich überwiegend mit Phishg, im Bereich Social Engeerg im Defacement, also dem Veränn Webseiten. ser Gruppe geht es vor allem darum, Erfahrungen u sammeln breiten Möglichkeiten Internet u erproben. Tradition Gefahr was nun? Deutlich gefährlicher sd fortgeschrittene Hacker mit eer hohen AffiHätte Oberbürgermeister gewusst, welche Nachrichten u tät ur Technik. Von ihnen gehen strukturierte Attacken, wie DDoS, Driveverküno hatte, sie hätte sich by-exploit SQL-Injections Verlesen Akteure sdtagesordnungspunkte Hobby-Hacker, ideogespart. Versammelten murmeln weilse wildgruppe mit ihren Tischnachbarn logische Hacker o organisierte Gruppen. verfügt über gute je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmosphäre u brgen, muss e aussichtsloses Unterfangen se, so schwant ihr. 40 Ziercke, Krimalistik 0 effektive Strafverfolgung im Zeitalter Internet aus Sicht Sie lässt es noch unversucht. BKA, BKA-Herbstagung, 13, 30
8 Nils Preer 6 Krimologische Eordnung IT-Kenntnisse, esruhe ihnen ermöglichen, an persönliche betriebsmich bitte kur ur kommen Ihnen erklären «Daten, atmet tief terne Informationen o vertrauliche Regierungsdokumente u gelangen. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. Gruppe anwesen tauschen dritte sd Profis. Hier f sichunterean sowohl staatlich gehacker als auch terroristische Gruppen Hacktivisten. Hacktilenkte»Wie Ihnen allen ist«, begnt er schließlich,verstehen»befihr visten verstehen sich jaalsbekannt Kämpfer gegen Ungerechtigkeit, uns eer Gr schwerhandeln als ivilen Ungehorsam gegen bestimmte politische Richtungen wiegen Unternehmen, nun schon Regierungsbehör, dritte Jahr Folge e virtuellerversäumnisse Gang auf können Straße, um Haushaltssatung In wei Parteien, ane Gruppen o Initiativen ihrem vergangenen Augen Jahren hatten umt Januar ee rechtskräftige HaushaltssatGruppen wie Anonymous oende Lul-Security falschen Weg abubrgen. ung. Doch es eichnetwer sich jett schon ab, slahmgelegt sem Mittels DDos-Attacken Internet-Portale o esjahr wer vor Ende Mär schaffen Was sensible für uns bedeutet ist klar: vorläufige Datenbanken gehackt, umwer. im Anschluss Informationen u verhaushaltsführung. Also nur pflichtgemäßen Verwalöffentlichen. Es handelt sich umausgaben, ee ane Qualität Internetangriffen. Estungsbetrieb geht darum,garantieren.«een möglichst großen Scha anurichten, Profit ist Raunen geht durch Saal.»Der Stadtrat ist bereits sen ehere ideeller Natur. Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äuße6 Krimologische Eordnung rungen s sichtlich unangenehm. In Krimologie d Begriff Cybercrime kritisch gesehen.»das liegt doch41auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen mehr Übernommen aus dem anglo-amerikanischen Sprachgebrauchgaben d er wohl wahrnehmen können, dann betrifft mich als Leiter Veranstaltungshalb gerne verwendet, weil er auf Cyberspace verweist, jenen wesens Jahren wohl! Denn noch fallen Rubrik frei 1990er vielen Internetnutern imagierten virtuellen willigen gaben!«raum, dem man sich ähnlich wie eem dreidimensionalen Raum auf»ja «,im brummt Oberbürgermeister, fallen schon wei Buchhalten Austausch mit anen Nutern»dann neue Erfahrungen sammeln lesungen Kammerkonert Tja, was gibt es n sonst noch so an kann. Aussage immer mehr Straftaten f mehr auf Straklich wichtigen im Frühj «ße, sonn im Internet statt erweckt dabei Edruck, Internet DasRaum Stadtoberhaupt erblasst. sei e eigener Art, als Tatort gleichen Weise Betracht»Ohwie ne «, stammelt Sie meen doch Erlebnisraum etwa «kommt Straße. Dasssie,» Internet keen eigenen er»ja«, erwit mitmedium ernster Miene,»unseren Karnevalsumug.«öffnet, sonn lediglich für neue, erweiterte Informations Kommunikationsformen darstellt, dürfte heute ungeachtet ees nach wie vor abweichen Sprachgebrauchs weitgehend Allgemegut se. Für krimologische Analyse sollte Zusammenhänge verklärende Kunstbegriff Cybercrime Tradition Gefahr was nun? halb eher vermie wer.42 Hätte Oberbürgermeister gewusst, welche Erklärung Internetkrimalität schet ohnenachrichten Anleihen bei her-u verkün Krimalitätstheorien hatte, sie hätte sich Tagesordnungspunkte kömmlichen Verlesen ausukommen. Vertiefende Anagespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je Versuch, etwas Ruhe aufgeschreckte, fast panische Atmo41sphäre Krimologie als Lehre Erscheungsformen Krimalität, u brgen, muss e Ursachen aussichtsloses Unterfangen se, so schwantvgl. ihr. Handbuch für Ausbildung Poliei Ba-Württemberg, Fachteil K, Boorberg Verlag. Sie lässt es noch unversucht. 42 Meier, vgl. FN
9 Krimalitätsbegriff Nils Preer lysen Zusammenhänge mit Risiko erklären Schutfaktoren o atmet Ausmich bitte kur ur Ruhe kommen Ihnen «tief 43 kungen im Internet begangenen Straftaten sd noch Mangelware. durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. anwesen tauschen unterean Der Gesichtspunkt Kontrolle spielt sicherlich ee herausgehobene Rol fehlen Selbstschutmaßnahmen Geschädigten (. B. Phile, so»wie Ihnen ja bekannt Überwachungsmaßnahmen ist«, begnt er schließlich,»bef shg), allen ausreichen Strafverfoluns eer Gr schwergungsbehör bei abstrakten Gefährdungsdelikten (. B. Kpornowiegen können Selbstkontrolle nun schon Folge grafie) oversäumnisse egeschränkte dritte Täter.Jahr Auch KostenHaushaltssatung In vergangenen wei Nuten-Erwägungen auf Täter- wie Opferseite,. B. wand Jahren umt Ende Januar ee Gütern rechtskräftige Haushaltssatbei hatten legalen Beschaffung immateriellen wie Filmen Muung. Doch eichnetbei sich jett schon ab, s Sicherheitssoftware, sem Jahr sik o es wand Installation ebenso vor Ende Mär schaffen wer. Was für uns ist klar: vorläufige Lerneffekte, Neutralisierungsmechanismen bedeutet Routeaktivitäten, sd Haushaltsführung. Bedeutung.44 Also nur Ausgaben, pflichtgemäßen Verwaltungsbetrieb garantieren.«müssen auch Besonheiten tegriert werin eem Erklärungsmodell E Raunen geht Saal.»Der Stadtrat ist bereitsergeben. sen, sich aus durch Nutung IuK-Technik als Tatmittel WaUmstän unterrichtet«, unterbricht Oberbürgermeister, Dr. rum ist gerade Internet für Begehung Straftaten e so Frau geeignet Lösungswille, ungehalten,» wer uns u gegebener Zeit damit erscheen Medium? befassen. Was wollen Sie also?«der Oberbürgermeister sd ÄußeWelche Umstänichtlich erleichtern Tatbegehung gegenüber Taten rearungen s unangenehm. len Welt? Im Zusammenhang mit Cybersex45 d Internet als Triple»Das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch A-Enge beeichnet gekenneichnet durch Verfügbarkeit (accessabiliunsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr ty), Erschwglichkeit (affordability) Anonymität (anonymity). wahrnehmen können, dann betrifft mich als Leiter Veranstaltungsdurch Net geschaffene Distan wischen Täter Opfer mit ihren wesens wohl! Denn noch fallen Rubrik freifolgen sowohl beim Täter als auch beim Opfer (Herabsetung Hemmwilligen gaben!«schwellen, Verdrängung Gefahr) bedürfen Thematisierung. Täter»Ja «, brummt Oberbürgermeister,»dann fallen schon wei Buch Opferrollen wer durch Zwischenschaltung Mediums Internet lesungen Kammerkonert Tja, was gibt es n sonst noch so an eutlicher wer ist bei dem Umgang mit Kpornografie Täter klich wichtigen im Frühj «jenige, Material über Internet verbreitet, es herunterlädt, Das Stadtoberhaupt erblasst. o beide. Wer ist bei DDos-Angriffen Opfer? Derjenige, auf sen PC»Oh ne «, stammelt sie,» Sie meen doch etwa «e Botnet stalliert d, jenige, sen Server lahmgelegt d, o»ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«beide? Welche Auskungen hat im Internet erfahrene Viktimisierung auf Opfer? Ist Cyberbullyg o rückgängig u machende Verbreitung itifiieren pornografischen Bildmaterials wegen weltweit Tradition Gefahr was nun? unbegrenten Wahrnehmbarkeit durch Dritte für Betroffenen e stärkerer Egriff als es vergleichbare Taten realen Welt sd? Welche Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte gespart. Versammelten murmeln weil wild mit ihren Tischnachbarn je etwas Ruhe aufgeschreckte, fast panische Atmo43 Meier, vgl.versuch, FN Meier,u vgl.brgen, FN 29. muss e aussichtsloses Unterfangen se, so schwant ihr. sphäre 45 Vgl. auch Beutel, Sexualität onle: riskantes Verhalten, Cybermobbg, Onlesexsucht, Sie lässt es noch unversucht. Krimalpoliei, 3/13. 32
10 Nils Preer 6 Krimologische Eordnung Konsequenen sich aus Untrennbarkeit erfahrenen Demümich bitte kurergeben ur Ruhe kommen Ihnen erklären «atmet tief tigung für Opferbehandlung Prävention? durch nimmt een Schluck dem lauwarmen Kaffee, vor ihm steht. eigen, anwesen unterean Fragen s krimologische tauschen Auseansetung noch gan 46 am Anfang steht.»wie Ihnen allen ja bekannt ist«, begnt er schließlich,»bef Gamecrime Metacrime 47 beeichnen Krimalität im Zusammenuns eer Gr schwerhang mit virtuellen Spielwelten. Es handelt sich um Straftaten im Zusamwiegen Versäumnisse können nun schon dritte Jahr Folge menhang mit Onle-Rollenspielen (Games), wie. B. World of Warcraft, Haushaltssatung In vergangenen wei Herr Rge Onle Second Life. Je nach Modus Operandi werjahren hatten umt Ende Januar ee rechtskräftige Haushaltssat Meungsäußerungsdelikte, Vermögensdelikte Handlungen gegen ung. Doch es eichnet sich jett schon ab, s sem Jahr sexuelle Selbstbestimmung begangen. vor Ende Mär schaffen wer. Was für uns bedeutet ist klar: vorläufige Haushaltsführung. Also nur Ausgaben, pflichtgemäßen Verwaltungsbetrieb garantieren.«e Raunen geht durch Saal.»Der Stadtrat ist bereits sen Umstän unterrichtet«, unterbricht Oberbürgermeister, Frau Dr. Lösungswille, ungehalten,» wer uns u gegebener Zeit damit befassen. Was wollen Sie also?«der Oberbürgermeister sd Äußerungen s sichtlich unangenehm.»das liegt doch auf Hand: Wenn als Stadtverwaltung nur noch unsere Pflichtaufgaben erfüllen eben kee freiwilligen gaben mehr wahrnehmen können, dann betrifft mich als Leiter Veranstaltungswesens wohl! Denn noch fallen Rubrik freiwilligen gaben!ja «, brummt Oberbürgermeister,»dann fallen schon wei Buchlesungen Kammerkonert Tja, was gibt es n sonst noch so an klich wichtigen im Frühj «Das Stadtoberhaupt erblasst.»oh ne «, stammelt sie,» Sie meen doch etwa Ja«, erwit mit ernster Miene,»unseren Karnevalsumug.«Tradition Gefahr was nun? Hätte Oberbürgermeister gewusst, welche Nachrichten u verkün hatte, sie hätte sich Verlesen Tagesordnungspunkte 46 Meier, vgl. FN 29. Versammelten murmeln weil wild mit ihren Tischnachbarn 47gespart. Krebs/Rüdiger, Gamecrime Metacrime Strafrechtlich relevante Handlungen im Zusam je Versuch, etwas Ruhe aufgeschreckte, fast panische menhang mit virtuellen Welten, 10. Verfasser behandeln ihrer an UniversitätAtmoHamburg imu Stunfach vorgelegten Abschlussarbeit krimelle Erscheungsforsphäre brgen,krimologie muss e aussichtsloses Unterfangen se, so schwant ihr. men, kommen im Hell- Dunkelfeld en Vergleichbarkeit u en realen Sie lässt es noch unversucht. Welt, rechtliche Erörterungen krimologische Erklärungsansäte. 33
Gültigkeit ausländischer Fahrerlaubnisse. ordentlicher Wohnsitz wird begründet, wenn eine Person
Nils Preer 1. Gültigkeit ausländischer se Übersicht nmt einen Schluck dem lauwarmen Kaffee, vor ihm durch und Führerscheinrecht steht. Die anwesenden Stadtratsmitglie tauschen untereinan fragende 1. Gültigkeit
Mehrständnis zu zeigen oder Hilfe bei der Lösung anzubieten. Veranstaltungseiner arbeitsrechtlichen Disziplinarmaßnahme reagiert oder die Sache auf
mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief II. Eelne Disiplarmöglichkeiten durch nimmt een Schluck von dem lauwarmen Kaffee, vor ihm steht. Die anwesen Stadtratsmitglie tauschen unterean
MehrArbeitsförderung. geringfügige Beschäftigung auch dann vorliegt, wenn die Beschäfwilligen
mich bitte kur ur Ruhe kommen Ihnen erklären «atmet tief Schluck Kurfristig durch nimmt een demtätige lauwarmen Kaffee, vor ihm steht. Die anwesenden Stadtratsglie tauschen unterean fragende BlickeSteuer
MehrDas Drumherum: Beihilfeberechtigung,
Nils PreerDrumherum: Beihilfeberechtigung, Beihilfeantrag, Beihilfebescheid 3. Das mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief 3. Das Drumherum: Beihilfeberechtigung, durch nimmt einen
Mehrund Insolvenzeröffnungsverfahren
Nils Preer VI Gerichtskosten mich B bitte kur ur kommen Ihnen erklären «Kunigge atmet tief durch Insolveneröffnungsverfahren nimmt einen Schluck von dem lauwarmen Kaffee, vor ihm steht Die anwesenden Stadtratsmitglie
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
Mehrdes TzBfG im Jahre 2001 sollte Arbeitnehmern verstärkt die
II. Allgemr Anspruch auf Arbeitseitverringerung nimmt n Schluck von lauwarmen Kaffee, vor ihm steht. Die anwesenden Stadtratsmitglie tauschen untereinan fragende Blicke aus. Mit Einführung des TBfG im
Mehrund Verlustrechnung Vermögenspostenrechnung.
mich bitte kur ur Ruhe kommen und Ihnen erklären «Kunigge atmet durch und nimmt einen Schluck von dem lauwarmen Kaffee, der vor ihm steht Die anwesenden Stadtratsmitglieder tauschen untereinander fragende
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrDas Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
MehrAnlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag
Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium
MehrArgentinien seit 2007
Schüleraustausch am AJC-BK mit eer Schule Argentien seit 2007 Das Adam-Josef-Cüppers-Berufskolleg hat im Jahr 2007 das erste Mal een Schüleraustausch mit der Hölters-Schule Argentien itiert. nachfolgenden
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
Mehraus.muss mindestens in einem Mietvertrag geregelt werden?
mich bitte kur ur Ruhe kommen Ihnen erklären «Kunigge atmet tief Inhaltliche Anforderungen einen Mietvertrag nimmt einen Schluck von an lauwarmen Kaffee, der vor ihm steht Die anwesenden Stadtratsmitglieder
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
Mehra) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?
Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober
MehrWLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrGesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung
Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie
MehrKommission für Jugendmedienschutz - Stand vom 09.10.09 (Kurzfassung vom 29.06.2012) -
Kriterien der KJM für technische Mittel als Jugendschutzmaßnahme für entwicklungsbeeinträchtigende Inhalte im Bereich des World Wide Web: Stichwort Personalausweiskennziffernprüfung / Persocheckverfahren
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrStrafrecht. Rechtsanwältin Annett Lindemann. Fachanwältin für Verkehrsrecht Fachanwältin für Strafrecht
Strafrecht Aufbau + Prüfung von Rechtsnormen Rechtsnormen bestehen aus Tatbestand (= Voraussetzungen) alle Studentinnen mit braunen Haaren die eine blaue Jeans anhaben und Rechtsfolge (= Ergebnis) dürfen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInternet- und Urheberrecht
Internet- und Urheberrecht Von den Verwertungsrechten, dem Vervielfältigungsrecht und dem Recht der öffentlichen Zugänglichmachung bis zum elearning Gabriele Beger, SUB Hamburg Informations- und Urheberrecht
MehrPhishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg
Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)
Mehr3.2.6 Die Motivanalyse
107 3.2 Die Bestimmung von Kommunikations-Zielgruppen 3.2.6 Die Motivanalyse Mit dem Priorisierungsschritt aus Kapitel 3.2.5 haben Sie all jene Personen selektiert, die Sie für den geplanten Kommunikationsprozess
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrSchritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden
Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr
MehrKonversatorium Strafrecht III Nichtvermögensdelikte
Konversatorium Strafrecht III Nichtvermögensdelikte 10. Stunde: Beleidigungsdelikte Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema: Beleidigung nach 185 StGB I. Tatbestand 1. Objektiver Tatbestand
MehrZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule
ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:
MehrDarum geht es in diesem Heft
Die Hilfe für Menschen mit Demenz von der Allianz für Menschen mit Demenz in Leichter Sprache Darum geht es in diesem Heft Viele Menschen in Deutschland haben Demenz. Das ist eine Krankheit vom Gehirn.
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrErlebnisorientiertes Lernen mit Pferden
Trainer auf vier Beinen direkt und unbestechlich! Erlebnisorientiertes Lernen mit Pferden Pferde-Stärken für Führungs-Kräfte! Das Seminarangebot richtet sich an gestandene Führungskräfte und solche, die
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
Mehr2.1 Präsentieren wozu eigentlich?
2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrMoodle-Kurzübersicht Kurse Sichern und Zurücksetzen
Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen elearning.hs-lausitz.de Inhaltsverzeichnis: 1. Kurse Zurücksetzen 2. Kurse Sichern 3. Kurse Wiederherstellen Weitere Hilfe finden Sie unter www.hs-lausitz.de/studium/elearning.html
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrAchten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten
Tipp 1 Achten Sie auf Spaß: es handelt sich dabei um wissenschaftliche Daten Spaß zu haben ist nicht dumm oder frivol, sondern gibt wichtige Hinweise, die Sie zu Ihren Begabungen führen. Stellen Sie fest,
Mehr1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR
1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr
Mehr18: Weitere Delikte gegen die persönliche Freiheit
I. Bedrohung ( 241 StGB) 18: Weitere Delikte gegen die persönliche Freiheit 241 StGB dient nach h.m. (Rengier BT II 27 Rn. 1; Wessels/Hettinger Rn. 434a) dem Schutz des individuellen Rechtsfriedens. Die
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
Mehrschwer( 2 BremHilfeG, 6 HRDG, 6 NRettDG, 7 RettDG Rheinland-Pfalz; RettDG LSA). Sie koordiniert, lenkt und überwacht den gesamten Ablauf
Kapitel Nils Preer Rettungsnstrecht mich bitte kur r Ruhe kommen Ihnen erklären «Kunigge atmet tief IV. gabenverteilung nimmt een Schluck von dem lauwarmen Kaffee, vor ihm 1. Rettungsleitstelle steht.
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrLeseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung
So werden Sie ein Nutzenverkäufer Fernlehrgang 1-04 2b4u Kapitel 5-1 Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung Wie bereits oben erwähnt: haben die Funktion von Wegweisern! Kunde: Kunde:
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrAlle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.
Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
Mehrim Beruf Gespräche führen: Bei einem Bewerbungsgespräch wichtige Informationen verstehen und eigene Vorstellungen äußern
1 Arbeiten Sie mit Ihrer Partnerin / Ihrem Partner. Was denken Sie: Welche Fragen dürfen Arbeitgeber in einem Bewerbungsgespräch stellen? Welche Fragen dürfen sie nicht stellen? Kreuzen Sie an. Diese Fragen
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrFinanzdienstleistungen
Methodenblatt Finanzdienstleistungen Ein Quiz für junge Leute Zeit Material 30 bis 40 Minuten beiliegende Frage und Auswertungsbögen Vorbereitung Das Satzergänzungs oder Vier Ecken Spiel aus Projekt 01
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrDieser PDF-Report kann und darf unverändert weitergegeben werden.
ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrGeld verdienen als Affiliate
Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing
MehrJeder Mensch ist anders. Und alle gehören dazu!
Jeder Mensch ist anders. Und alle gehören dazu! Beschluss der 33. Bundes-Delegierten-Konferenz von Bündnis 90 / DIE GRÜNEN Leichte Sprache 1 Warum Leichte Sprache? Vom 25. bis 27. November 2011 war in
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDow Jones am 13.06.08 im 1-min Chat
Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
Mehr