feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • TH Brandenburg  (4)
  • Anghelescu, Ion-George.  (2)
  • Braun, Frank.  (2)
  • 1
    Online Resource
    Online Resource
    Stuttgart : Richard Boorberg Verlag
    UID:
    kobvindex_ERBEBC5785625
    Format: 1 online resource (183 pages)
    Edition: 3
    ISBN: 9783415065536
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort zur 3. Auflage -- Verzeichnis der abgekürzten Literatur -- I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung -- 1. Fernmeldegeheimnis -- 2. Eingriffsbefugnisse der Strafprozessordnung -- 2.1 Überwachung der Telekommunikation -- 2.1.1 Telekommunikationsbegriff -- 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken -- 2.1.1.2 Inhalt der laufenden Kommunikation -- 2.1.1.3 Verkehrs- und Standortdaten -- 2.1.2 Anordnungsvoraussetzungen -- 2.1.2.1 Erforderlicher Tatverdacht -- 2.1.2.2 Straftatenkatalog -- 2.1.2.3 Erheblichkeit im Einzelfall -- 2.1.2.4 Tatbeteiligung -- 2.1.2.5 Subsidiaritätsklausel -- 2.1.2.6 Defizite in der Praxis -- 2.1.3 Adressaten -- 2.1.4 Verfahren -- 2.1.4.1 Anordnungskompetenz -- 2.1.4.2 Dauer und Beendigung der Maßnahme -- 2.1.4.3 Durchführung der Anordnung -- 2.1.4.4 Berichtspflichten -- 2.1.4.5 Benachrichtigungspflicht -- 2.1.4.6 Löschung personenbezogener Daten -- 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung -- 2.1.5 Verwertung von Erkenntnissen -- 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug -- 2.2 Besonderheiten bei der Überwachung des E-Mail-Verkehrs -- 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« -- 2.2.2 Kritik am Phasenmodell -- 2.3 Überwachung des »Surfverhaltens« (DSL-Überwachung) -- 2.3.1 Überwachung von DSL-Anschlüssen -- 2.3.2 Rechtliche Bewertung -- 2.3.3 Prüfprogramm bei der Anordnung -- 2.4 »Quellen-TKÜ« und »Kleine Online-Durchsuchung« -- 2.4.1 Begriff -- 2.4.2 Grundrechtsbetroffenheit -- 2.4.3 Strafprozessuale Eingriffsbefugnisse -- 2.4.3.1 Quellen-TKÜ i. S. d. 100a Abs. 1 Satz 2 StPO -- 2.4.3.2 Kleine Online-Durchsuchung, 100a Abs. 1 Satz 3 StPO -- 2.4.3.3 Verfahrensvorschriften - Anforderungen an die Überwachungssoftware -- 2.4.3.4 Zulässige Begleitmaßnahmen , 2.5 Erhebung von Verkehrsdaten -- 2.5.1 Erhebung allgemeiner Verkehrsdaten, 100g Abs. 1 StPO -- 2.5.1.1 Verkehrsdaten -- 2.5.1.2 Materielle Voraussetzungen der Datenerhebung -- 2.5.2 Erhebung von »Vorratsdaten«, 100g Abs. 2 StPO -- 2.5.2.1 Einfachgesetzliche Lage -- 2.5.2.2 Verfassungsrechtliche Situation -- 2.5.3 Funkzellenabfrage, 100g Abs. 3 StPO -- 2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, 100g Abs. 5 StPO -- 2.5.5 Adressaten -- 2.5.6 Anordnungsbefugnis und besondere Verfahrensvorschriften -- 2.5.6.1 Anordnungskompetenz -- 2.5.6.2 Verfahrensvorschriften -- 2.5.7 Besondere Arten der Verkehrsdatenerhebung -- 2.5.7.1 Zielwahlsuche -- 2.5.7.2 Stille SMS -- 2.5.7.3 IP-Tracking -- 2.5.7.4 IP-Catching -- 2.5.7.5 Mautdaten -- 2.6 IMSI-Catcher -- 2.6.1 Funktionsweise, Einsatzmöglichkeiten und Grundrechtsbezug -- 2.6.1.1 Funktionsweise -- 2.6.1.2 Einsatzmöglichkeiten -- 2.6.1.3 Stille SMS -- 2.6.1.4 Grundrechtsbezug -- 2.6.2 Tatbestandsvoraussetzungen -- 2.6.3 Maßnahmeadressat -- 2.6.4 Umgang mit »mit-erhobenen« Daten Dritter -- 2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften -- 2.6.6 Verhältnismäßigkeit -- 2.7 Bestandsdatenauskunft -- 2.7.1 Doppeltürprinzip -- 2.7.2 Materielle Voraussetzungen -- 2.7.2.1 Allgemeine Voraussetzungen -- 2.7.2.2 Besondere Formen der Bestandsdatenauskunft -- 2.7.3 Formelle Voraussetzungen -- 2.7.3.1 Richtervorbehalt -- 2.7.3.2 Benachrichtigung -- 2.7.3.3 Inhalt und Form der Anfrage beim Provider -- 2.7.4 Mitwirkungspflicht des Diensteanbieters -- 2.7.5 Verfassungsrechtliche Bedenken -- 3. Online-Durchsuchung, 100b StPO -- 3.1 Grundrechtsbetroffenheit -- 3.2 Eingesetzte Software und Installation -- 3.3 Eingriffsschwellen -- 3.3.1 Anfangsverdacht einer »besonders schweren« Straftat -- 3.3.2 Subsidiaritätsklausel -- 3.3.3 Adressaten -- 3.3.4 Anordnungskompetenz , 3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz -- II. Kapitel Ermittlungen im Internet -- 1. Online-Streife -- 2. Ermittlungen in sozialen Netzwerken -- 2.1 Datenerhebung aus allgemein zugänglichen Quellen -- 2.2 Staatlich gelenkte Kommunikationsbeziehungen -- 2.3 Kriminalistische List -- 2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler -- III. Kapitel Observation und Einsatz technischer Mittel -- 1. Einführung -- 2. Observation -- 2.1 Abgrenzung: Gefahrenabwehrrecht -- 2.2 Längerfristige Observation -- 2.2.1 Materielle Rechtmäßigkeit -- 2.2.2 Formelle Voraussetzungen -- 2.2.3 Rechtsfolge -- 2.3 Kurzfristige Observation -- 3. Einsatz technischer Mittel -- 3.1 Akustische Wohnraumüberwachung -- 3.1.1 Historie -- 3.1.2 Materielle Voraussetzungen -- 3.1.3 Formelle Voraussetzungen -- 3.1.4 Vorbereitungsmaßnahmen -- 3.1.5 Abhören von Selbstgesprächen (Krankenzimmer) -- 3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten -- 3.2 Einsatz technischer Mittel -- 3.2.1 Herstellung von Bildaufnahmen -- 3.2.2 Einsatz sonstiger technischer Mittel -- 3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen -- 3.2.4 Begleitmaßnahmen (Annexkompetenz) -- 3.2.5 Begleitmaßnahmen gegen Unbeteiligte -- 3.2.6 Verwertbarkeit von privaten Aufzeichnungen -- 3.2.6.1 Dashcam-Aufzeichnungen -- 3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen -- 3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber -- 3.2.6.4 Daten automatisierter Fahrzeuge -- 3.2.6.5 Daten aus Carsharing-Modul -- 3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen -- 3.4 Schutz des Kernbereichs privater Lebensgestaltung -- 3.4.1 Akustische Wohnraumüberwachung -- 3.4.2 Observation und Einsatz technischer Mittel -- 3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw , 4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung -- 5. Netzfahndung, Polizeiliche Beobachtung und Rasterfahndung -- 5.1 Netzfahndung -- 5.2 Polizeiliche Beobachtung -- 5.3 Rasterfahndung -- 5.4 Datenabgleich (»Kleine Rasterfahndung«) -- IV. Kapitel Verdeckte personale Ermittlungen -- 1. Einleitung -- 2. Begriffsbestimmungen -- 3. Einsatz von V-Personen -- 4. Einsatz Verdeckter Ermittler -- 5. Einsatz nicht offen ermittelnder Polizeibeamter -- 6. Tatprovokation -- 7. Cold Case -- 8. Legendierte Kontrollen als kriminaltaktische Maßnahme -- 9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme -- V. Kapitel Verfahrensvorschriften -- 1. Aktenführung -- 2. Kennzeichnungspflicht -- 3. Benachrichtigungspflicht -- 4. Gerichtliche Überprüfung -- 5. Löschung von Daten -- VI. Kapitel Schutz der Berufsgeheimnisträger -- 1. Beweiserhebungsverbot/Beweisverwertungsverbot (absolut) -- 1.1 Geistliche -- 1.2 Verteidiger/Rechtsanwälte -- 1.3 Abgeordnete -- 2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ) -- 3. Verstrickungsregelung -- 4. Vorrang speziellerer Regelungen -- VII. Kapitel Datenverwendung und Datenumwidmung -- 1. Verwendung von Daten aus nicht-strafprozessualen Maßnahmen -- 1.1 Dateneingangsermächtigung: 163 StPO -- 1.2 Dateneingangsermächtigung: 161 Abs. 2 StPO -- 1.3 Daten aus Eigensicherungsmaßnahmen -- 1.4 Datenerhebung aus Wohnungen -- 1.5 Systematik -- 2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren -- 3. Informationsübermittlung aus Akten und Übermittlungsverbote -- 4. Verwendung strafprozessual erhobener Daten in anderen Strafverfahren -- 4.1 Akustische Wohnraumüberwachung -- 4.2 IMSI-Catcher -- 5. Verwendung strafprozessual erhobener Daten zu anderen Zwecken -- 5.1 Gefahrenabwehr -- 5.2 Informationen an Verfassungsschutzbehörden -- 5.3 Forschungszwecke , 6. Verwendung strafprozessual erhobener Daten zur Gefahrenabwehr -- 6.1 Generalklausel zur Zweckdurchbrechung -- 6.2 Daten aus akustischer Wohnraumüberwachung -- 6.3 Daten aus Telekommunikationsüberwachung -- 6.4 Daten aus Einsatz eines IMSI-Catchers -- 6.5 Daten aus längerfristiger Observation -- 6.6 Daten aus heimlichen Bildaufnahmen -- 6.7 Weitere Regelungen eingeschränkter Zweckänderung -- VIII. Kapitel Sonstiges -- 1. Zufallsfunde bei Durchsuchungen -- 2. Durchsuchung elektronischer Speichermedien -- 3. Transnationaler Zugriff auf Computerdaten -- 4. Postbeschlagnahme -- 5. Ausschluss der Beschlagnahmefreiheit -- 6. Gerichtliche Untersuchungshandlung -- Stichwortverzeichnis
    Additional Edition: Print version: Keller, Christoph Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen Stuttgart : Richard Boorberg Verlag,c2019 ISBN 9783415065529
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Hilden : Verlag Deutsche Polizeiliteratur
    UID:
    kobvindex_ERBEBC6381648
    Format: 1 online resource (133 pages)
    Edition: 1
    ISBN: 9783801108816
    Series Statement: Lehr- und Studienbriefe Kriminalistik / Kriminologie ; v.26
    Note: Intro -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- A. Phänomenologie -- I. Unrechtskultur im digitalen Raum -- II. Kriminalitätsbegriff und Kriminalitätserfassung -- 1. Cybercrime-Konvention -- 2. Cybercrime -- a) Cybercrime im engeren Sinne -- b) Cybercrime im weiteren Sinne -- 3. Dokumentation von Cybercrime -- 4. Dunkelfeldproblematik -- III. Phänomene -- 1. Botnetze und Cybercrime as a service -- 2. DDoS-Angriffe -- 3. Hacking -- 4. Seitenkanalangriffe -- 5. Strafbares Verhalten von Chatbots/Socialbots -- a) Chatbots -- b) Socialbots -- 6. Malware/Ransomware/Scareware -- 7. Phishing -- 8. Pharming -- 9. Social Engineering/Spear-Phishing/Whaling -- 10. Identitätsdiebstahl -- 11. Skimming -- 12. Carding -- 13. Kontaktloses Bezahlen/NFC-Betrug -- 14. Abo-Fallen -- 15. Cybermobbing/Cyber-Bullying -- 16. Happy Slapping -- 17. Sextortion -- 18. Romance-Scamming -- 19. Darstellung des sexuellen Missbrauchs von Kindern (sog. Kinderpornografie) -- 20. Cybergrooming -- 21. Kryptowährungen/Bitcoins -- a) Funktionsweise -- b) Kriminalitätsphänomene -- c) Einziehung und Beschlagnahme von Bitcoins -- 22. Urheberrecht -- a) Filesharing, Tauschbörsen -- b) Streaming -- B. Materielles Strafrecht (Überblick) -- I. Verbreitungs- und Äußerungsdelikte -- 1. Verbreitungsdelikte -- 2. Äußerungsdelikte -- a) Straftatbestände -- b) Strafbarkeitsfragen bei Beleidigung und Volksverhetzung -- 3. Verantwortlichkeit der Provider -- 4. Inkurs: Die Regelungen des Netzwerkdurchsetzungsgesetzes (NetzDG) -- II. Delikte zum Schutz der Intim- und Privatsphäre -- III. IT-spezifische Straftatbestände -- 1. Schutz der Datenintimität: Strafbarer Datenzugriff ( 202a-c StGB) -- 2. Schutz der Datenintegrität: Datenveränderung und Computersabotage 303a, b StGB , 3. Schutz des Vermögens und des Rechtsverkehrs: Computerbetrug, Fälschung beweiserheblicher Daten und Täuschung im Rechtsverkehr bei Datenverarbeitung ( 263a, 269, 270 StGB) -- IV. E-Commerce-Delikte -- V. Sonstige Straftatbestände -- VI. Nebenstrafrecht -- VII. Straftaten mit Auslandsbezug -- 1. Territorialitätsprinzip -- 2. Ausnahmsweise Anwendung des deutschen Strafrechts auf Auslandstaten -- 3. Problem: Grenzüberschreitende Distanzdelikte -- C. Computerforensik -- I. Strafprozessuale Grundlagen -- 1. Sicherstellung und Beschlagnahme von Daten -- 2. Zugriff auf E-Mails -- 3. Durchsicht von Daten und Zugriff auf Cloud-Speicher -- a) Grundlagen -- b) Zugriff auf Cloud-Speicher -- aa) Im Ausland gespeicherte Daten -- bb) „Loss of location"/„good-faith" -- 4. Online-Durchsuchung -- 5. Quellen-TKÜ -- 6. DSL-Überwachung -- II. Sicherstellung digitaler Beweismittel bei Wohnungsdurchsuchungen -- III. Sicherung elektronischer Beweismittel -- IV. Datensicherung, Spurensicherung -- V. Sicherstellung von Mobiltelefonen, Smartphones -- 1. Vorgehensweise -- 2. Zwangsweise Entsperrung biometrisch gesicherter Smartphones -- VI. Auswertung, Untersuchung inkriminierter Geräte -- 1. Beweiswertsicherung: Grundsatz der Datenintegrität -- 2. Beweiswertproblematik bei Online-Durchsuchung und Quellen-TKÜ -- D. Polizeiliche Informationsgewinnung in Netzwerken -- I. Ermittlungen in Sozialen Netzwerken -- 1. Vorstufe: Ungezieltes Sammeln von Informationen -- 2. Stufe 1: Passives „Ansurfen" frei zugänglicher Inhalte -- 3. Stufe 2: Gezielte längerfristige passive „Beobachtung" virtueller Aktivitäten -- 4. Stufe 3: Aktive Teilnahme/Kontaktaufnahme (unter „Legende"/Fake-Account) -- 5. Alternativen -- II. Ermittlungen im Darknet -- 1. Ermittlungsansätze -- 2. Verdeckte personale Ermittlungen (VE, noeP) , 3. Recherche in öffentlich zugänglichen Quellen - Open Source Intelligence -- 4. Übernahme digitaler Identitäten langjähriger Szene-Mitglieder -- 5. Längerfristige Beobachtung relevanter Darknet-Plattformen -- 6. Sicherung relevanter Daten der Verkaufsgeschäfte & -- Transaktionen -- 7. Analyse von Informationen und Daten -- 8. Kooperation mit Logistik-Dienstleistern -- 9. Ausblick -- E. Polizeiliche Bekämpfung der Internetkriminalität: Erster Angriff und grundlegende Ermittlungsansätze -- I. Erforderliche Fachkompetenz -- II. Polizeiliche Ermittlungsarbeit - Handlungsebenen -- 1. Anlassunabhängige Internetrecherchen -- 2. Aufnahme einer Strafanzeige (Erster Angriff) -- 3. Sachbearbeitung -- 4. Spezielle IT-Beweissicherung (Computerforensik) -- III. Allgemeine Ermittlungsansätze -- 1. Ermittlungen zur E-Mail -- 2. Ermittlungen zur IP-Adresse -- 3. Ermittlungen zur Domain -- 4. Auskunftsersuchen an die Provider - Bestandsdatenauskunft -- a) Rechtsgrundlagen -- b) Auskunft zu einer dynamischen IP-Adresse -- c) Auskunft über Zugangssicherungscodes -- 5. Vorratsdatenspeicherung/Zugriff auf Verkehrsdaten -- 6. IP-Tracking, IP-Catching -- IV. Ermittlungsansätze in bestimmten Phänomenbereichen -- 1. Verbotene Inhalte im Internet -- 2. Verbreitung von Gewaltvideos -- 3. Phishing -- 4. Skimming -- V. Zusammenarbeit mit der Justiz -- VI. Internationale Cyber-Ermittlungen -- F. Einsatz von Big-Data-Technologie -- I. OSINT -- II. Predictive Policing -- III. Rechtliche Fragestellungen -- Literaturverzeichnis -- Zu den Autoren
    Additional Edition: Print version: Keller, Christoph Cybercrime Hilden : Verlag Deutsche Polizeiliteratur,c2020 ISBN 9783801108809
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ERBEBC4744012
    Format: 1 online resource (436 pages)
    Edition: 4
    ISBN: 9783662503492
    Note: Intro -- Einleitung und Leseanweisung -- Abkürzungsverzeichn is -- Symbole -- Inhaltsverzeichnis -- Psychopharmakavon A bis Z -- Serviceteil -- Anhang INT -- An hang SUB -- Präparateverzeichnis
    Additional Edition: Print version: Benkert, Otto Pocket Guide Psychopharmaka Von a Bis Z Berlin, Heidelberg : Springer Berlin / Heidelberg,c2016 ISBN 9783662503485
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC5603006
    Format: 1 online resource (459 pages)
    Edition: 5
    ISBN: 9783662573365
    Note: Intro -- Einleitung und Leseanweisung -- Abkürzungsverzeichnis -- Symbole -- Inhaltsverzeichnis -- Kapitel 1 -- Psychopharmaka von A bis Z -- Acamprosat* -- Agomelatin* -- Alprazolam -- Amisulprid -- Amitriptylin -- Amitriptylinoxid -- Amphetamin -- Aripiprazol -- Asenapin* -- Atomoxetin* -- Avanafil* -- Benperidol -- Bromazepam -- Bromperidol -- Brotizolam -- Buprenorphin -- Buprenorphin/Naloxon* -- Bupropion -- Antidepressivum -- Raucherentwöhnungsmittel -- Bupropion/Naltrexon* -- Buspiron -- Carbamazepin -- Cariprazin* -- Chloralhydrat* -- Chlordiazepoxid -- Chlorprothixen -- Citalopram -- Clobazam* -- Clomethiazol* -- Clomipramin -- Clonidin -- Clozapin -- Dapoxetin -- Diazepam -- Dikaliumclorazepat* -- Diphenhydramin -- Disulfiram* -- Donepezil -- Doxepin -- Doxylamin -- Duloxetin -- Escitalopram -- Flunitrazepam -- Fluoxetin -- Flupentixol -- Fluphenazin -- Flurazepam -- Fluspirilen -- Fluvoxamin -- Galantamin -- Ginkgo biloba -- Guanfacin -- Haloperidol -- Hydroxyzin -- Hypericum-Extrakt/Johanniskraut -- Imipramin -- Lamotrigin -- Lavendelöl* -- Levodopa/Benserazid* -- Levomepromazin -- Levomethadon -- Lithiumsalze -- Lorazepam -- Lormetazepam -- Loxapin -- Lurasidon -- Maprotilin -- Medazepam -- Melatonin* -- Melperon -- Memantin -- Methadon -- Methylphenidat -- Mianserin -- Milnacipran* -- Mirtazapin -- Moclobemid -- Modafinil -- Morphinsulfat* -- Nalmefen* -- Naltrexon -- Natriumoxybat* -- Nikotin -- Nimodipin -- Nitrazepam -- Olanzapin -- Opipramol -- Orlistat -- Oxazepam -- Oxycodon/Naloxon* -- Paliperidon* -- Paroxetin -- Perazin -- Perphenazin -- Pimozid -- Pipamperon -- Piracetam -- Pitolisant* -- Pramipexol -- Prazepam -- Pregabalin -- Promethazin -- Prothipendyl -- Pyritinol -- Quetiapin -- Reboxetin* -- Risperidon -- Rivastigmin -- Ropinirol -- Rotigotin -- Sertindol* -- Sertralin -- Sildenafil -- Sulpirid -- Tadalafil , Tasimelteon* -- Temazepam -- Thioridazin -- Tianeptin* -- Topiramat -- Tranylcypromin* -- Trazodon -- Triazolam* -- Trimipramin -- Tryptophan -- Valproat -- Vardenafil* -- Vareniclin* -- Venlafaxin -- Vortioxetin* -- Yohimbin -- Zaleplon* -- Ziprasidon* -- Zolpidem -- Zopiclon -- Zuclopenthixol* -- Serviceteil -- Anhang INT -- Anhang SUB -- Präparateverzeichnis
    Additional Edition: Print version: Benkert, Otto Pocket Guide Psychopharmaka Von a Bis Z Berlin, Heidelberg : Springer Berlin / Heidelberg,c2018 ISBN 9783662573358
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages