Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • HWR Berlin  (24)
  • Charité  (14)
  • HTW Berlin  (10)
  • SB Werder  (3)
Type of Medium
Language
Region
Library
Years
Access
  • 1
    Online Resource
    Online Resource
    Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften
    UID:
    b3kat_BV049873705
    Format: 1 Online-Ressource (264 Seiten)
    Edition: 1st ed
    ISBN: 9783631914724
    Series Statement: Europaeische Hochschulschriften Recht Series v.6779
    Content: Die Untersuchung gelangt zu dem Ergebnis, dass Verbraucherinnen und Verbraucher durch eine private Cyberversicherung - so wie sie gegenwärtig ausgestaltet ist - nur ungenügend gegen Cyberrisiken abgesichert werden. Der Abschluss einer privaten Cyberversicherung erscheint aus der Sicht eines Versicherten daher aktuell wenig sinnvoll
    Note: Description based on publisher supplied metadata and other sources , Cover -- HalfTitle -- Series Page -- Tile Page -- Copyright Page -- Dedication -- Vorwort -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- A. Problemstellung -- B. Gegenstand und Gang der Untersuchung -- Erster Teil: Cyberrisiken und Versicherung -- A. Grundlegende Begriffe -- I. Cyber -- II. Cyberkriminalität -- III. Cyberrisiko -- IV. IT-Sicherheit, Informationssicherheit und Cybersicherheit -- V. Private Cyberversicherung -- B. Aktuelle Gefährdungslage durch Cyberkriminalität -- I. Gefahren für Verbraucherinnen und Verbraucher -- II. Angriffsmethoden und Werkzeuge Cyberkrimineller -- 1. Identitätsdiebstahl -- 2. Schadprogramme -- 3. Botnetze und ähnliche Angriffsformen -- 4. Cybermobbing und andere Formen von Rufschädigungen -- 5. Betrug und andere Vermögensstraftaten über das Internet -- III. Schäden durch Cyberkriminalität -- IV. Schutz- und Abwehrmöglichkeiten -- C. Versicherung zur Absicherung von Cyberrisiken -- I. Versicherbarkeit von Cyberrisiken -- 1. Wirtschaftliche Versicherbarkeit -- a) Zufälligkeit des Schadensereignisses -- aa) Ungewissheit -- bb) Unbeeinflussbarkeit -- b) Eindeutigkeit des Risikos -- aa) Versicherbare Ereignisse -- bb) Versicherbare Schäden -- c) Schätzbarkeit und Kalkulierbarkeit des Risikos -- d) Unabhängigkeit der Risiken -- 2. Rechtliche Versicherbarkeit -- a) Versicherbarkeit von Geldbußen -- b) Versicherbarkeit von Lösegeldforderungen -- aa) Ransomware-Angriffe -- bb) Aufsichtsrechtliche und kriminalpolitische Bedenken -- cc) Lockerungen des aufsichtsrechtlichen Verbots -- dd) Übertragung auf den Privatkundenbereich -- c) Zwischenergebnis -- 3. Abschließende Stellungnahme -- II. Versicherungsbedarf gegen Cyberrisiken -- 1. Allgemeine Bedarfsfaktoren -- 2. Besonderheiten von Cyberrisiken -- 3. Fazit -- III. Versicherungskonzepte gegen Cyberrisiken -- D. Zusammenfassung , Zweiter Teil: Marktanalyse der privaten Cyberversicherung -- A. Einführung -- B. Darstellung der marktüblichen Versicherungsbedingungen -- I. Herausforderungen und Relevanz der Untersuchung -- 1. Keine Musterbedingungen des GDV -- 2. Große Produkt- und Bedingungsvielfalt -- 3. Abgrenzungsprobleme zu anderen Versicherungen -- 4. Fazit -- II. Ausgewertete Bedingungswerke -- III. Ausgestaltung der Deckung -- 1. Versichertes Risiko -- 2. Definition des Versicherungsfalls -- a) Enumerative Aufzählung -- b) Zeitlicher Anknüpfungspunkt -- 3. Versicherungsleistungen -- a) Cyber-Vermögensschutz -- aa) Versicherungsschutz bei Internetkaufverträgen -- bb) Versicherungsschutz bei Identitätsdiebstahl -- b) Cyber-Assistanceleistungen -- aa) Cybermobbing -- bb) Datenwiederherstellung nach Datenverlust -- cc) Löschung rufschädigender Inhalte -- dd) Eingeschränkte Rechtsberatung -- c) Cyber-Haftpflichtbaustein -- 4. Versicherte Personen und Versicherungsort -- 5. Allgemeine Ausschlüsse -- a) Cyberkrieg -- b) Löse-/Erpressungsgeld -- c) Berufliche oder gewerbliche Tätigkeit -- d) Vorsatz und grobe Fahrlässigkeit -- e) Weitere Ausschlussgründe -- 6. Obliegenheiten -- a) Inhaltliche Ausgestaltung -- b) Unterschiedliche Klauselgestaltungen -- 7. Prämienniveau -- IV. Fazit -- C. Rechtliche Einordnung der privaten Cyberversicherung -- I. Versicherungsrechtliche Einordnung -- 1. Abgrenzung von Schadens- und Summenversicherung -- 2. Sparteneinordnung -- 3. Anwendbarkeit spartenbezogener Vorschriften -- a) Vorschriften zur Rechtsschutzversicherung -- aa) Konflikt mit der freien Anwaltswahl ( 127 VVG) -- bb) Anwendungsbereich der  125 ff. VVG und des Art. 198 Solvabilität II-RL -- cc) Ausschlusstatbestand des Art. 198 Abs. 2 c) ii) Solvabilität II-RL -- dd) Zwischenergebnis -- b) Vorschriften zur Krankenversicherung -- c) Vorschriften zur Haftpflichtversicherung , d) Vorschriften zur Sachversicherung -- 4. Fazit -- II. Aufsichtsrechtliche Einordnung -- 1. Bedeutung und Schwierigkeiten der Einordung -- 2. Zuordnung nach Anlage 1 zum VAG -- III. Fazit -- D. Bewertung der marktüblichen Versicherungsbedingungen -- I. Einführung -- II. Gestaltung der Bedingungswerke -- 1. Allgemeine Grundsätze zur Auslegung von AVB -- 2. Besonderheiten der privaten Cyberversicherung -- a) Produktbezogene Herausforderungen -- b) Vorkenntnisse und Verständnismaßstab -- 3. Defizite bei den aktuellen Produkten -- 4. Rechtsfolgen nach den  305 ff. BGB -- a) Inhaltskontrolle auf Unangemessenheit -- b) Verstoß gegen das Transparenzgebot -- 5. Fazit -- III. Nachweis des Versicherungsfalls -- 1. Allgemeine Beweisregeln -- 2. Anforderungen nach der gegenwärtigen Versicherungsfalldefinition -- 3. Beweisprobleme der Versicherten -- a) Erstes Beispiel: Identitätsdiebstahl -- b) Zweites Beispiel: Wiederherstellung von Daten -- c) Drittes Beispiel: Kriterium der Privatheit -- 4. Lösungs- und Entlastungsmöglichkeiten -- a) Gewährung von Beweiserleichterungen -- b) Beweiserleichterungen bei Diebstahlsversicherungen -- c) Übertragung auf die private Cyberversicherung -- 5. Lösung der Beispielsfälle -- a) Erstes Beispiel: Identitätsdiebstahl -- b) Zweites Beispiel: Wiederherstellung von Daten -- c) Drittes Beispiel: Kriterium der Privatheit -- 6. Fazit -- IV. Vertragliche Obliegenheiten -- 1. Verzicht auf technische Obliegenheiten -- 2. IT-Pflichten als Voraussetzung für den Versicherungsschutz -- a) Einordnung als Risikobeschreibung -- b) Einordnung als Risikoausschluss -- c) Einordnung als "verhüllte Obliegenheit" -- d) Stellungnahme -- e) Rechtsfolge von "verhüllten Obliegenheiten" -- f) Fazit -- 3. IT-Obliegenheiten durch Generalklauseln -- a) Verweis auf gesetzliche und behördliche Sicherheitsvorschriften -- aa) Regelungen für Privatpersonen , bb) Verstoß gegen das Transparenzgebot -- b) Stand der Technik -- aa) Allgemeine Definition -- bb) Übertragung auf die private Cyberversicherung -- cc) AGB-rechtliche Wirksamkeit -- c) Fazit -- 4. IT-Plichten durch konkrete Maßnahmen -- a) Zumutbarkeit der Maßnahmen -- b) Bestimmtheit der Regelungen -- 5. Fazit -- V. Überschneidungen mit anderen Versicherungen -- 1. Deckung von Cyberrisiken in den konventionellen Versicherungen -- a) Privathaftpflichtversicherung -- b) Hausratversicherung -- c) Rechtsschutzversicherung -- d) Krankenversicherung -- e) Weitere Versicherungen -- f) Zwischenergebnis -- 2. Deckungsüberschneidungen mit der privaten Cyberversicherung -- 3. Rechtsfolgen bei Deckungsüberschneidungen -- a) Grundsätzliche Rechtsfolgen bei Deckungsüberschneidungen -- b) Abdingbarkeit durch Subsidiaritätsklauseln -- c) Subsidiaritätsklauseln in der privaten Cyberversicherung -- 4. Fazit -- E. Abschließende Stellungnahme -- I. Vorzüge und Chancen der privaten Cyberversicherung -- II. Defizite aktueller Versicherungsprodukte -- III. Fazit -- Dritter Teil: Verbesserungsvorschläge für die private Cyberversicherung -- A. Einführung -- I. Notwendigkeit einer Bedingungsreform -- II. Auswahl der Vorschläge -- B. Verbesserungsvorschläge für die Versicherungsfallregelungen -- I. Einführung -- II. Wahl des Deckungskonzepts ("Named-perils" oder "All-risk") -- III. Bestimmung eines geeigneten Versicherungsfallprinzips -- 1. Definition im Sinne des Feststellungsprinzips -- 2. Anforderungen an die "erstmals nachprüfbare Feststellung" -- 3. Claims-made-Prinzip für die Haftpflichtkomponente -- 4. Fazit -- IV. Vertragliche Beweiserleichterungen -- V. Abgrenzung von privaten und beruflichen Cyberrisiken -- VI. Gestaltung einer Serienschadenklausel -- VII. Zusammenfassung und Klauselvorschläge -- C. Verbesserungsvorschläge für die Cyber-Assistanceleistungen , I. Einführung -- II. Vorschläge zur Verbesserung der Assistanceleistungen -- 1. Daten-, System- und Hardwareschutz -- 2. Reputationsschutz und Stärkung der IT-Sicherheit -- 3. IT-Krisen- und Serviceberatung -- III. Gestaltungsmöglichkeiten zur Erbringung der Assistanceleistungen -- 1. Selbsterbringung durch den Versicherer -- 2. Beauftragung eines Dienstleisters durch den Versicherer -- 3. Vermittlung eines Dienstleisters durch den Versicherer -- 4. Bloße Kostenübernahme durch den Versicherer -- 5. Stellungnahme -- IV. Rechtsfolgen bei fehlerhaften Assistanceleistungen -- 1. Bloße Kostenübernahme geschuldet -- 2. Vermittlung und Kostentragung geschuldet -- 3. Möglichkeiten des Haftungsausschlusses -- a) Klauselbeispiel -- b) AGB-Kontrolle -- V. Zusammenfassung und Klauselvorschläge -- D. Verbesserungsvorschläge anstelle von Subsidiaritätsklauseln -- I. Einführung -- II. Lösungsvorschlag für den Vermögensschaden- und Haftpflichtbaustein -- III. Lösungsvorschlag für den Cyber-Assistancebaustein -- 1. Vorrangigkeit der privaten Cyberversicherung -- 2. Rechtsfolgen der Vorrangigkeitsklausel -- a) Auswirkungen auf die gesamtschuldnerische Haftung -- b) Auswirkungen auf das Wahlrecht der Versicherten -- c) Zusammentreffen der Vorrangigkeitsklausel mit anderen Vorrangigkeits- und/oder Subsidiaritätsklauseln -- aa) Zusammentreffen zweier Vorrangigkeitsklauseln -- bb) Zusammentreffen mit einer einfacher Subsidiaritätsklausel -- cc) Zusammentreffen mit einer qualifizierten Subsidiaritätsklausel -- IV. Zusammenfassung und Klauselvorschläge -- Schlussbetrachtung und Ausblick -- A. Zusammenfassung der wesentlichen Ergebnisse in Thesen -- I. Erster Teil: Cyberrisiken und Versicherung -- II. Zweiter Teil: Marktanalyse zur privaten Cyberversicherung -- III. Dritter Teil: Verbesserungsvorschläge für die private Cyberversicherung -- B. Ausblick -- Quellenverzeichnis , A. Literatur
    Additional Edition: Erscheint auch als Druck-Ausgabe Effler, Benjamin Die Private Cyberversicherung Frankfurt a.M. : Peter Lang GmbH, Internationaler Verlag der Wissenschaften,c2024 ISBN 9783631914700
    Language: German
    Subjects: Law
    RVK:
    Keywords: Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV049408998
    Format: 1 Online-Ressource (540 Seiten)
    ISBN: 9783704692016
    Note: Description based on publisher supplied metadata and other sources , Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Kapitel 1.Gewaltschutz in Österreich. Grundlagen, Neuerungen und Ausblick (Christina Riezler) -- I. Einleitung -- II. Häusliche Gewalt -- A. Begriffsbestimmung -- B. Ursache häuslicher Gewalt -- C. Prävalenz häuslicher Gewalt -- D. Formen von häuslicher Gewalt -- E. Auswirkungen und Dynamik von häuslicher Gewalt -- F. Täterstrategien -- III. Opferschutzarbeit bei Häuslicher Gewalt -- A. Opferschutz / Opferhilfeeinrichtungen -- 1. Gesetzlich verankerte Opferschutzeinrichtungen -- 2. Frauenhäuser -- 3. Kinderschutzzentren -- B. Prozessbegleitung -- C. Spezifische Opfergruppen -- 1. Kinder als (mittelbar) Betroffene von häuslicher Gewalt -- 2. Gewalt in jugendlichen Paarbeziehungen -- 3. Gewalt gegen ältere Menschen -- 4. Gewalt gegen Migrantinnen -- 5. Gewalt gegen beeinträchtigte Menschen -- IV. Neuere Entwicklungen im Überblick -- A. Annäherungsverbot -- B. Sicherheitspolizeiliche Fallkonferenzen -- C. Sonderzuständigkeit bei Gewalt in der Privatsphäre innerhalb der Exekutive -- D. Arbeit mit gefährdenden Personen -- 1. Beratungsstelle für Gewaltprävention (BfG) -- 2. Beratung zur Gewaltprävention in Verbindung mit einstweiligen Verfügungen -- 3. Opferschutzorientierte Täterarbeit (OTA) -- E. Femizide -- 1. Definition -- 2. Datenlage in Österreich -- V. Lücken im Gewaltschutz -- A. Prävention -- B. Breite Bewusstseinsarbeit -- C. Schulungen -- D. Medienleitfaden -- E. Niederschwelliger Zugang zu Psychotherapie -- F. Gerichtsverwertbare Spurensicherung -- G. Gleichstellungsmaßnahmen -- Kapitel 2. Kindschaftsrecht (Markus Huber) -- I. Obsorge -- A. Obsorge bei Auflösung der Ehe und der häuslichen Gemeinschaft -- 1. Allgemeines -- 2. Obsorge beider Eltern -- 3. Alleinige und teilweise Obsorge -- 4. Streitpunkte in der Praxis , 5. Wille des Kindes -- B. Änderung der Obsorgeregelung -- II. Kontaktrecht -- A. Kontaktregelung -- 1. Allgemeines -- 2. Ausmaß der Kontakte -- 3. Kontakt zu Großeltern und Dritten -- B. Umsetzung der Kontaktregelung -- 1. Durchsetzung der Kontakte -- 2. Wohlverhaltensgebot -- 3. Wille des Kindes -- 4. Einschränkung der Kontakte -- III. Informations-, Äußerungs- und Vertretungsrecht -- A. Informations- und Äußerungsrecht -- B. Vertretungsrecht -- C. Verletzung der Pflichten und die Folgen -- IV. Entziehung oder Einschränkung der Obsorge -- A. Kindeswohlgefährdung -- 1. Allgemeines -- 2. Fallgruppen -- a) Gewalt, Misshandlung -- b) Vernachlässigung und mangelnde Versorgung -- c) Verletzung der Schulpflicht -- d) Mangelnde Erziehungsfähigkeit -- e) Sonstige Fälle -- B. Maßnahme des Gerichts -- 1. Entziehung der Obsorge -- 2. Auflagen und Verbote -- V. Kinder- und Jugendhilfeträger -- A. Eingriff in die Obsorge -- B. Gefährdungsabklärung -- C. Maßnahmen des KJHT -- D. Rechtsmittel gegen Maßnahme des KJHT -- VI. Verfahrensrechtliche Instrumente des Gerichts -- A. Familiengerichtshilfe -- B. Besuchsmittler -- C. Besuchsbegleitung -- D. Kinderbeistand -- Kapitel 3. Scheidung und Trennung im Konfliktfall (Astrid Deixler-Hübner) -- I. Einleitung -- II. Rechtliche Wirkungen der Ehe - Persönliche Rechte und Pflichten der Ehegatten -- III. Wohnrechtliche Fragen -- A. Gemeinsames Wohnen -- B. Verlegung der gemeinsamen Wohnung bzw gesonderte Wohnungsnahme -- C. Wohnungsschutz -- D. Die Ehewohnung in der Aufteilung -- E. Gesetzliches Vorausvermächtnis an der Ehewohnung nach dem Tod des Ehegatten bzw Lebensgefährten -- F. Besitzstörung -- IV. Vermögensrechte -- V. Mithaftung mittelloser Angehöriger -- VI. Ehegattenunterhalt -- A. Unterhaltsanspruch nach dem Ehemodell -- B. Unterhaltshöhe -- 1. Prozentmethode nach der Judikatur -- 2. Bemessungsgrundlage , C. Durchsetzung des Unterhaltsanspruchs -- VII. Ausgleich für die Mitwirkung im Erwerb des anderen Ehegatten -- VIII. Einstweilige Benützung oder Sicherung ehelichen Gebrauchsvermögens und ehelicher Ersparnisse -- IX. Eheauflösung -- A. Nichtigkeit und Aufhebung der Ehe -- B. Ehescheidung -- 1. Allgemeines -- 2. Verschuldensscheidung -- a) Praxisrelevante Einzelfälle -- b) Entschuldbare Reaktionshandlung -- c) Allgemeine Ausschließungsgründe -- 3. Scheidungsverfahren -- a) Scheidungsklage -- b) Besondere Verfahrensbestimmungen für den Scheidungsstreit -- c) Verfahrenskosten -- 4. Einvernehmliche Scheidung -- Kapitel 4.Betretungs- und Annäherungsverbot sowie einstweilige Verfügungen. Aktueller Stand aus Sicht des Opferschutzes (Mariella Mayrhofer) -- I. Einleitung -- II. Betretungs- und Annäherungsverbot -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Positiv erstellte Gefährdungsprognose -- 2. Gefährdende Person -- 3. Gefährdete Person -- 4. Wohnung -- 5. Verhältnismäßigkeitsprinzip -- 6. Ausspruch des Betretungs- und Annäherungsverbotes -- C. Schutzbereich -- D. Dauer -- E. Pflichten und Befugnisse der Organe des öffentlichen Sicherheitsdienstes -- 1. Information und Aufklärung -- 2. Abnahme des Schlüssels -- 3. Mitnahme der persönlichen Gegenstände -- 4. Abgabestelle -- 5. Dokumentation -- 6. Verständigungspflichten -- 7. (Vorläufiges) Waffenverbot -- F. Überprüfung des Betretungs- und Annäherungsverbotes -- G. Ausnahmen -- H. Gewaltpräventionsberatung -- I. Durchsetzung des Betretungs- und Annäherungsverbotes -- J. Rechtsmittel -- III. Einstweilige Verfügungen zum Schutz vor Gewalt -- A. Grundsätzliches -- B. Schutz vor Gewalt in Wohnungen - Einstweilige Verfügung gem 382b EO -- 1. Geschützter Personenkreis -- 2. Voraussetzungen -- a) Unzumutbarkeit des weiteren Zusammenlebens -- b) Körperlicher Angriff , c) Drohung mit einem körperlichen Angriff -- d) Psychische Beeinträchtigungen -- e) Beurteilung der Unzumutbarkeit -- f) Dringendes Wohnbedürfnis -- 3. Inhalt der einstweiligen Verfügung -- C. Allgemeiner Schutz vor Gewalt - Einstweilige Verfügung gem 382c EO -- 1. Antragslegitimation -- 2. Voraussetzungen -- a) Unzumutbarkeit des Zusammentreffens -- b) Interessenabwägung -- 3. Inhalt der einstweiligen Verfügung -- D. Wirksamkeit und Geltungsdauer -- E. Verhältnis der Gewaltschutzverfügungen -- IV. Schlusswort -- Kapitel 5.Verfahrensabläufe bei einstweiligen Verfügungen zum Schutz vor Gewalt oder Eingriffen in die Privatsphäre im Inland -- gegenseitige Anerkennung von Schutzmaßnahmen in der EU (Petra Smutny) -- I. Verfahrensablauf bis zur Erlassung der einstweiligen Verfügung (EV) -- A. Allgemeines und besondere Verfahrensbestimmungen -- B. Welches Gericht ist zuständig? -- C. Wer kann einen Antrag auf EV stellen? -- 1. Erlassung einer EV nur über Antrag -- 2. Gefährdete Partei -- 3. Antragstellung durch Kinder- und Jugendhilfeträger -- 4. Die Vertretungsbefugnis von Opferschutzeinrichtungen -- D. Wer ist vom Antrag auf Erlassung einer EV zu verständigen? -- E. Was muss und soll vorgebracht werden? -- F. Wer muss bescheinigen und welche Mittel stehen dafür zur Verfügung? -- 1. Bescheinigungslast -- 2. Bescheinigungsmittel -- G. Rechtliches Gehör / Anhörung des Gegners / der Gegnerin -- II. Die EV -- A. Entscheidungsfrist -- B. Notwendige Inhalte einer EV -- C. Auftrag zur Gewaltpräventionsberatung -- D. Besondere Abgabestelle und Verständigungspflichten des Gerichts -- III. Durchsetzung der EV und Strafdrohungen -- A. Vollzug einer EV zum Schutz vor Gewalt in Wohnungen -- B. Vollzug einer EV nach 382c oder 382d -- C. Verstöße gegen die EV. , IV. Rechtsmittel und Rechtsbehelfe gegen eine erlassene EV sowie die allfällige Anpassung einer EV nach 399c EO -- A. Widerspruch -- B. Verhältnis von Widerspruch zu Rekurs und Aufhebung -- C. Aufhebung der EV -- D. Anpassung der EV -- V. Verordnung (EU) 606/2013 über die gegenseitige Anerkennung von Schutzmaßnahmen in Zivilsachen (EuSchMaVO) -- A. Grenzüberschreitender Schutz vor Gewalt in der EU im Straf- und im Zivilrecht -- B. Die EuSchMaVO -- C. Geltendmachung einer ausländischen Schutzmaßnahme in Österreich -- D. Anpassung einer Schutzmaßnahme und Ausschluss der Prüfung in der Sache im ersuchten Mitgliedstaat (MS) -- E. Versagung der Anerkennung oder Vollstreckung -- Kapitel 6. Opferrechte im Zivilverfahren (Alexander Meisinger) -- I. Einleitung -- II. Psychosoziale Prozessbegleitung -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Opfereigenschaft -- 2. Vorangegangene psychosoziale Prozessbegleitung -- 3. Sachlicher Zusammenhang / Wahrung der prozessualen Rechte -- 4. Entscheidung -- C. Verfahren -- D. Kosten -- III. Geheimhaltung des Wohnorts -- A. Grundsätzliches -- B. Voraussetzungen -- C. Verfahren -- IV. Opferschutz bei Vernehmungen -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Abgesonderte Vernehmung -- 2. Vernehmung Minderjähriger -- C. Entscheidung -- 1. Abgesonderte Vernehmung -- 2. Vernehmung Minderjähriger -- D. Durchführung der abgesonderten Vernehmung -- Kapitel 7. Die Stellung des Opfers im Strafverfahren. Zentrale Opferrechte, Rolle des Opfers und verwandte Themen (Sebastian Gölly) -- I. Einleitung: Das Opfer im Strafverfahren - einst und heute -- II. Wesentliche Begriffe -- A. Strafprozessualer Opferbegriff ( 65 Z 1 StPO) -- 1. Opfer nach 65 Z 1 lit a StPO -- 2. Opfer nach 65 Z 1 lit b StPO -- 3. Opfer nach 65 Z 1 lit c StPO -- B. Besonders schutzbedürftige Opfer ( 66a StPO) -- C. Privatbeteiligte ( 65 Z 2 StPO) , III. (Zentrale) Opferrechte
    Additional Edition: Erscheint auch als Druck-Ausgabe Deixler-Hübner, Astrid Gewaltschutzrecht Wien : Verlag Österreich,c2023 ISBN 9783704691347
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    kobvindex_ZLB34833037
    Format: 174 Seiten , Illustrationen (farbig)
    Edition: 1. Auflage
    ISBN: 9783743210158 , 3743210150
    Series Statement: Einfach erklärt
    Content: Medienkompetenz verständlich erklärt. Was sind eigentlich Medien? Was machen Influencer? Wo lauern im Internet Gefahren? Was hat es mit Verschwörungstheorien auf sich? Wie funktionieren Datenschutz und Urheberrecht? Und wie kann ich mich vor Cybermobbing schützen? Dieses spannende Sachbuch bietet einen umfassenden Einblick in die vielfältige Welt der Medien. Grundlegende Fragen der Medienkompetenz werden in kurzen Kapiteln beantwortet und komplexe Sachverhalte einfach erklärt. So ist der Durchblick garantiert! Modernes Sachbuch für Kinder ab 10 Jahren. Viele Fotos und veranschaulichende Infografiken. Gefahren im Internet. Wissenswertes über Influencer und Gaming. Datenschutz, Urheberrecht im Web. Gefahr von Verschwörungstheorien. Das umfassende Nachschlagwerk zum Thema Medienkompetenz.
    Additional Edition: Erscheint auch als Manfred Theisen ; gelesen von Peter Kaempfe Social Media - Cybermobbing - Deine Daten im Web
    Language: German
    Keywords: Medien ; Social Media ; Datenschutz ; Urheberrecht ; Verschwörungstheorie ; Cyber-Mobbing ; Medienkompetenz ; Jugendsachbuch ; Ratgeber
    Author information: Theisen, Manfred
    Author information: Häntzschel, Ole
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Book
    Book
    Berlin : Stiftung Warentest
    UID:
    kobvindex_SBC1254686
    Format: 191 Seiten , Illustrationen , 22 cm
    ISBN: 9783747104200
    Series Statement: Test
    Content: Gerade Kinder können die Risiken, Gefahren und Auswirkungen der sozialen Netzwerke allerdings selten richtig einschätzen. Tobias Bücklein hat selbst 150.000 Follower und ist Vater von Oskar (@dieseroskar), einem der bekanntesten und erfolgreichsten YouTuber der jungen Generation. Er klärt Eltern darüber auf, was sie über Social Media wissen müssen und wie sie ihre Kinder sicher begleiten. Sämtliche Gefahrenpotentiale, wie Kontrollverlust der Privatsphäre, psychische Anhängigkeit von positiver Resonanz, Cybermobbing oder auch Urheberrechtsverletzungen und Kostenfallen der Werbeindustrie, werden aufgezeigt und anschließend erklärt, mit welchen technischen Möglichkeiten sie die Apps ihrer Kinder ganz konkret auf ihre Sicherheitsbedürfnisse einstellen können z. B. durch Abschalten von Feedback- oder Kommentarfunktionen, Einschränkung des Zuschauerkreises, Private Modus von Accounts, Black Listen von Kommentaren, Ablehnen von Tracking etc. Das Buch klärt Eltern aber auch soweit auf, dass sie auch die Chancen von Social Media verstehen und individuell für ihr Kind entsprechende pädagogische Überlegungen und Entscheidungen treffen können. Bleiben Sie am Ball und unterstützen Sie Ihre Kinder aktiv beim Umgang mit Social Media!
    Note: Titelzusatz auf dem Umschlag: Sichere Begleitung von Kindern in Social Media , Deutsch
    Language: German
    Keywords: Ratgeber ; Ratgeber
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    edoccha_9960133615902883
    Format: 1 online resource (190 pages)
    ISBN: 92-64-54065-2
    Content: Digitale Technologien und Daten verändern unser Lebensumfeld. Menschen, Unternehmen und staatliche Stellen agieren, kommunizieren und operieren heute anders als in der Vergangenheit - und diese Veränderungen beschleunigen sich zusehends.
    Note: Intro -- Vorwort -- Dank -- Einführung: Digitaler Wandel im Dienst von Wachstum und Lebensqualität -- Der integrierte Politikrahmen "Going Digital" -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Zusammenfassung -- Kapitel 1 Den digitalen Wandel verstehen -- Einführung -- 1.1 Was heißt digitaler Wandel? -- Das digitale "Ökosystem" -- 1.1 Ein Ökosystem interdependenter digitaler Technologien -- Das Internet der Dinge -- Kabellose Netze der nächsten Generation: "5G" und darüber hinaus -- Cloud-Computing -- Big-Data-Analysen -- Künstliche Intelligenz -- Blockchain -- Rechenleistung -- Die Kombination verschiedener Technologien in einem digitalen Ökosystem vervielfacht ihr Potenzial -- Die Datenrevolution -- Daten als Rohstoff -- 1.2 Auf Videos von Privatanwendern entfällt fast die Hälfte des globalen IP-Verkehrs -- 1.2 Content Delivery Networks und lokales Daten-Caching -- 1.3 Versuch einer Klassifizierung verschiedener Datentypen -- Wertschöpfung durch Daten -- Wichtige datenbezogene Herausforderungen -- Wichtige Merkmale ("Vektoren") des digitalen Wandels und der neuen Geschäfts-modelle -- Größen-, Verbund- und Geschwindigkeitsvorteile -- 1.1 Vektoren des digitalen Wandels: Größen-, Verbund- und Geschwindigkeitsvorteile -- 1.4 Geschäftsmodelle auf der Basis digitaler Zahlungsinnovationen -- Eigentum, Vermögenswerte und wirtschaftlicher Wert -- 1.2 Vektoren des digitalen Wandels: Eigentum, Vermögenswerte und wirtschaftlicher Wert -- 1.5 Geschäftsmodelle, die Online- und Offline-Merkmale kombinieren -- Beziehungen, Märkte und Ökosysteme -- 1.3 Vektoren des digitalen Wandels: Beziehungen, Märkte und Ökosysteme -- 1.6 Geschäftsmodelle auf der Basis von Online-Plattformen -- Anmerkungen -- Literaturverzeichnis -- Kapitel 2 Den Zugang verbessern -- Den Zugang verbessern: Wo liegen die Prioritäten für die Politik?. , Für eine digitale Vernetzung von Menschen und Geräten bislang unbekannten Ausmaßes gerüstet sein -- 2.1 Im OECD-Raum gibt es mehr mobile Breitbandanschlüsse als Einwohner -- 2.2 Die Zahl vernetzter Geräte steigt -- In Breitband investieren, um den Weg für Zukunftstechnologien zu ebnen -- 2.3 Investitionen in Glasfaser-Backhauls ermöglichen bei allen Technologien eine höhere Übertragu -- Den Wettbewerb fördern und Investitionshemmnisse abbauen, um die Konnektivität zu verbessern -- 2.4 Zugangs- und Wettbewerbsbarrieren sind die häufigsten Hindernisse für den Handel mit Telekomm -- Den Zugang in ländlichen und entlegenen Gebieten ausbauen, um alle zu vernetzen -- 2.5 Beim schnellen Breitband sind die ländlichen Regionen gegenüber städtischen und sonstigen Geb -- Den Zugang zu Daten verbessern, um ihr Potenzial zu erschließen -- Anmerkungen -- Literaturverzeichnis -- Kapitel 3 Eine effizientere Technologienutzung gewährleisten -- Eine effizientere TechnologieNutzung gewährleisten: Wo liegen die Prioritäten für die Politik? -- Eine anspruchsvollere Internetnutzung für alle fördern -- 3.1 Die Zahl der versierten Internetnutzer kann deutlich erhöht werden -- Das Potenzial der digitalen Verwaltung ausschöpfen -- 3.1 Öffentlich-private Zusammenarbeit bei der Mehrwertsteuererhebung im Online-Handel -- 3.2 Große Unterschiede bei der Nutzung von E-Government-Diensten im Ländervergleich -- Die Einführung, Verbreitung und effektive Nutzung digitaler Technologien in Unternehmen, insbesonde -- 3.3 Die Verbreitung digitaler Instrumente in Unternehmen, insbesondere kleinen und mittleren, kan -- 3.2 Unterschiede bei der Einführung und Verbreitung digitaler Technologien können das "Produktivit -- 3.4 Das Gefälle beim Wachstum der Multifaktorproduktivität wächst -- 3.3 Kleine und mittlere Unternehmen durch gezieltere Maßnahmen unterstützen. , Kompetenzen steigern, damit Menschen, Unternehmen und Staat im digitalen Zeitalter erfolgreich sind -- 3.5 Viele Erwachsene verfügen nicht über ausreichende technologiebasierte Problemlösekompetenzen -- Misstrauen abbauen, um das Online-Engagement zu erhöhen -- 3.6 Sicherheitsbedenken halten von Online-Engagement ab -- Anmerkungen -- Literaturverzeichnis -- Kapitel 4 Innovationspotenzial freisetzen -- Innovationspotenzial freisetzen: Wo liegen die Prioritäten für die Politik? -- Start-ups und junge Unternehmen fördern -- 4.1 Stärkere Unternehmensfluktuation in hoch digitalisierten Branchen -- Diversifizierte Finanzierungsoptionen für neue Unternehmen fördern -- 4.2 Der IKT-Sektor mobilisiert Wagniskapitalinvestitionen -- Öffentlichen und privaten Sektor mobilisieren, um Wissenschaft und digitale Innovationen zu fördern -- 4.3 FuE - besonders in der Informationswirtschaft - ist entscheidend für digitale Innovationen -- 4.4 Viele Länder sind bei den IKT-Patentanmeldungen im Rückstand -- Allen Innovationsträgern Unterstützung und Anreize bieten -- 4.1 Offene Wissenschaft (Open Science) -- Die Möglichkeiten offener Verwaltungsdaten zur Förderung digitaler Innovationen nutzen -- 4.5 Es besteht großes Potenzial zur weiteren Öffnung von Daten des öffentlichen Sektors -- Das Potenzial digitaler Innovationen in den einzelnen Branchen ausschöpfen -- 4.2 Die Fintech-Revolution -- 4.3 Die Digitalisierung der Landwirtschaft -- Politikexperimente fördern digitale Innovationen auf Branchenebene -- Anmerkungen -- Literaturverzeichnis -- Kapitel 5 Gute Arbeitsplätze für alle sichern -- Gute Arbeitsplätze für alle sichern: Wo liegen die Prioritäten für die Politik? -- Die digitale Transformation schafft zwar viele neue Beschäftigungsmöglichkeiten, bedroht aber auch v -- 5.1 Ein erheblicher Anteil der Arbeitsplätze könnte automatisiert werden. , 5.2 Hoch digitalisierte Branchen schaffen Arbeitsplätze -- Die Erwerbsbevölkerung auf zahlreiche neue Tätigkeiten und auf veränderte Arbeitsplatzanforderungen -- 5.3 Die Arbeitsmärkte haben sich in nahezu allen OECD-Ländern polarisiert -- Die Arbeitskräfte mit den notwendigen Kompetenzen ausstatten, um in einer digitalen Arbeitswelt erf -- 5.4 Wichtige Studienfächer für die digitale Arbeitswelt -- 5.1 Digitale Lerninstrumente für Erwachsenenbildung und lebenslanges Lernen -- Massive Weiterbildungsoffensive starten -- 5.5 Geringqualifizierte werden seltener weitergebildet als Mittel- und Hochqualifizierte -- Den Sozialschutz verbessern, damit niemand ins Abseits gerät -- 5.6 Die Ausgaben für aktive Arbeitsmarktmaßnahmen unterscheiden sich stark im Ländervergleich -- Auf Bedenken über neue Beschäftigungsformen antworten -- Anmerkungen -- Literaturverzeichnis -- Kapitel 6 Den gesellschaftlichen Wohlstand fördern -- Den gesellschaftlichen Wohlstand fördern: Wo liegen die Prioritäten für die Politik? -- Digitale Gräben überwinden, um für mehr Teilhabe zu sorgen -- 6.1 Mehr junge Männer als Frauen verfügen über Programmierkenntnisse -- 6.2 Grundkompetenzen in Naturwissenschaften, Mathematik und Leseverstehen sind unerlässlich -- 6.1 Das Wachstum im digitalen Zeitalter inklusiv gestalten -- Digitale Instrumente nutzen, um gesamtgesellschaftliche Herausforderungen zu bewältigen -- 6.3 Bei E-Schrott-Aufkommen und -Recycling bestehen große Unterschiede im Ländervergleich -- Bürgerengagement durch Strategien für einen "digitalen Staat" erhöhen -- Den Einfluss der digitalen Technologien auf die Gesellschaft beurteilen und Chancen und Risiken abw -- 6.4 Computernutzung und Arbeitsstress gehen Hand in Hand -- 6.2 Künstliche Intelligenz in der Gesellschaft. , 6.5 Die sozialen Netzwerke sind allgegenwärtig Personen, die das Internet für den Zugang zu sozial -- 6.6 Viele Kinder im OECD-Raum haben eigenen Angaben zufolge Cybermobbing erlebt -- 6.7 Desinformation ist in OECD-Ländern unterschiedlich stark verbreitet -- Anmerkungen -- Literaturverzeichnis -- Kapitel 7 Vertrauen stärken -- Vertrauen stärken: Wo liegen die Prioritäten für die Politik? -- Durch Risikomanagement Vertrauen herstellen -- 7.1 Was ist Vertrauen? -- Robuste, inklusive und interoperable Datenschutzregelungen entwickeln -- 7.1 Verletzungen der Persönlichkeitsrechte variieren im Ländervergleich erheblich -- Förderung interoperabler Regelungen für den Schutz der Persönlichkeitsrechte und den Datenschutz -- Regionale Konvergenz und Harmonisierung der Datenschutzregelungen -- Anerkennung der "Äquivalenz" bzw. der "Angemessenheit" von Datenschutzmaßnahmen -- Grenzüberschreitende Zusammenarbeit zwischen Datenschutzbehörden -- Regionale Handelsabkommen -- Maßnahmen für Unternehmen und Rechtsträger in Staaten, die die Datenschutzsysteme anderer Staaten ni -- Digitale Sicherheitsrisiken steuern (anstatt zu versuchen, sie zu beseitigen) -- 7.2 Sorgen über die Zahlungssicherheit und den Datenschutz schrecken immer noch viele Nutzer ab -- 7.2 Vertrauen in Peer-to-Peer-Plattformen -- 7.4 Großes Vertrauen in Peer-to-Peer-Plattformen -- 7.3 Die Verbraucher und das Internet der Dinge -- Anmerkungen -- Literaturverzeichnis -- Kapitel 8 Offene Märkte fördern -- Offene Märkte fördern: Wo liegen die Prioritäten für die Politik? -- Auf weitere Veränderungen des internationalen Handels durch digitale Technologien vorbereitet sein -- 8.1 Der E-Commerce expandiert grenzübergreifend -- 8.2 Der digitale Dienstleistungshandel spielt eine wichtige Rolle -- 8.3 Die Maßnahmen zur Beschränkung des Handels mit digitalen Dienstleistungen betreffen vor allem. , 8.1 Was ist digitaler Handel?.
    Additional Edition: ISBN 92-64-42562-4
    Language: French
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Berlin, Germany :Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature,
    UID:
    edoccha_9959825773202883
    Format: 1 online resource (VIII, 284 S. 17 Abb.)
    Edition: Second edition.
    ISBN: 3-662-61800-1
    Content: Warum wir schon beim Frühstück Apps anstarren … Smartphone und Smart Home: Technik schaltet immer mehr unser Denken ab, weil wir ein bequemes Leben voller Spaß vorziehen. Dafür zahlen wir einen hohen Preis: Verlernen wir durch Lernprogramme das Lernen? Manipuliert uns Facebook, indem es unserer Eitelkeit schmeichelt? Gibt es Schutz vor Shitstorms und Cybermobbing? Wird Technik zum Heilsversprechen? Und das bereits beim Frühstück? Genau diese unbequemen Fragen stellt Zum Frühstück gibt´s Apps, um mehr Durchblick in der digitalen Welt zu schaffen. Das Buch liefert praktische Tipps, wie Sie digitale Medien bewusst einsetzen. Geschichten aus dem Alltag illustrieren, wo Fallen im Netz lauern und wie Sie ihnen ausweichen. So schaffen Sie Raum für echte Kommunikation zwischen Menschen – und landen nicht in jeder Marketingfalle der IT-Industrie. Handfeste Informationen in unterhaltsamer Form: Zum Frühstück gibt´s Apps schärft den Blick! Humorvoll, mit analytischer Tiefe! .
    Note: Einblick -- Lüge vom Multitasking -- Virtueller Rummelplatz -- Digitales Partner(un)glück -- Like-Wahn -- Shopping-Himmel -- Digitaler Knieschuss -- Totale Überwachung -- Terror durch E-Mails -- Hardware-Gläubige -- BILDung durch BILDschirm? -- Tobender Mob im Netz -- IT-Angriff auf Kinder -- Kühlschrank und Toaster im Gespräch -- Apps gegen Stress -- Digitale Deformation von Unternehmen -- Ausblick.
    Additional Edition: ISBN 3-662-61799-4
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Lüneburg, Germany :meson press,
    UID:
    edoccha_9959938283002883
    Format: 1 online resource (243 pages)
    Content: "The Affective Turn has lost its former innocence and euphoria. Affect Studies and its adjacent disciplines have now to prove that they can cope with the return of the affective real that technology, economy, and politics entail. Two seemingly contradictory developments serve as starting points for this volume. First, technological innovations such as affective computing, mood tracking, sentiment analysis, and social robotics all share a focus on the recognition and modulation of human affectivity. Affect gets measured, calculated, controlled. Secondly, recent developments in politics, social media usage, and right-wing journalism have contributed to a conspicuous rise of hate speech, cybermobbing, public shaming, "felt truths," and resentful populisms. In a very specific way, politics as well as power have become affective. Affect gets mobilized, fomented, unleashed. When the ways we deal with our affectivity get unsettled in such a dramatic fashion, we have to rethink our ethical, aesthetical, political as well as legal regimes of affect organization"--Publisher's description.
    Additional Edition: ISBN 3-95796-165-3
    Language: English
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    edoccha_9961432903802883
    Format: 1 online resource (224 p.)
    Edition: 1st ed.
    ISBN: 3-7639-6601-3
    Content: Im LBS-Kinderbarometer kommen die Kinder selbst zu Wort: Die empirische Studie stellt die Ergebnisse einer bundesweiten schulübergreifenden Befragung vor, an der über 10.000 Kinder aus den Jahrgangsstufen 4 bis 7 teilgenommen haben. Per Fragebogen äußerten sie sich zu den Themen Schule, Lebensverhältnisse, Umwelt, Zukunft, Belastung und Ausgleich, Familie, Mediennutzung, Wohnumfeld und Freizeitplätze sowie Politik und Mitbestimmung. Zum 6. Mal dokumentiert das LBS-Kinderbarometer damit Stimmungen und Meinungen zur Lebenswelt aus Kindersicht in ganz Deutschland. Charakteristisch ist der Fokus auf Aspekte, die das Wohlbefinden von Kindern in Familie, Schule, Freundeskreis und Wohnumfeld positiv und negativ beeinflussen. Die Erhebung berücksichtigt die Verteilung nach Schulformen sowie die Verteilung nach Klassenstufen und ist damit auf Länderebene ebenso repräsentativ wie für die gesamte Bundesrepublik. Bereits seit 1997 liefert das LBS-Kinderbarometer Erkenntnisse zum Wohlbefinden von Kindern. 2009 wurde die Untersuchung auf das gesamte Bundesgebiet ausgeweitet.
    Note: Grußwort von Ministerin Anja Karliczek Vorworte von Prof. Dr. Klaus Hurrelmann Prof. Dr. Bernhard Kalicki Christia Körbes Heinz Hilgers Jörg Münning und Axel Guthmann 1 Hintergrund 2 Zusammenfassung 3 Stichprobenbeschreibung 3.1 Geschlechterverteilung 3.2 Verteilung auf die Jahrgangsstufen 3.3 Altersverteilung 3.4 Schultypenverteilung nach Bundesland 3.5 Migrationshintergrund 3.6 Familienstatus. 3.7 Arbeitslosigkeit 3.8 Wohnumfeld 4 Wohlbefinden 4.1 Allgemeines Wohlbefinden 4.2 Wohlbefinden in der Familie 4.3 Wohlbefinden in der Schule 4.4 Wohlbefinden bei Freunden 4.5 Wohlbefinden in der Wohnumgebung 4.6 Einflüsse auf das allgemeine Wohlbefinden 5 Zukunft 5.1 Berufe und Ziele 5.2 Herausforderungen bei der beruflichen Zielerreichung. 5.3 Zukunft und Wohlbefinden 6 Belastung und Ausgleich 6.1 Stress 6.2 Ich-Zeit 6.3 Belastung, Ausgleich und Wohlbefinden Inhaltsverzeichnis 3 7 Umweltthemen 7.1 Klimawandel 7.2 Beitrag zum Umweltschutz 7.3 Umweltthemen und Wohlbefinden 8 Schule 8.1 Nachmittagsangebote in der Schule 8.2 Digitalisierung in der Schule 8.3 Bullying in der Schule 8.4 Schule und Wohlbefinden 9 Familie 9.1 Sensibilität der Eltern 9.2 Familie und Wohlbefinden 10 Mediennutzung 10.1 Häufigkeit der Internetnutzung 10.2 Subjektive Erfahrung und Einschätzung zum Internet. 10.3 Motive und Auswirkungen des Computerspielens 10.4 Erfahrungen mit Cybermobbing 10.5 Medien und Wohlbefinden 11 Wohnumfeld und Freizeitplätze 11.1 Aspekte des Wohnumfeldes 11.2 Beurteilung der Freizeitplätze 11.3 Wohnumfeld, Freizeitplätze und Wohlbefinden 12 Politik und Mitbestimmung 12.1 Kenntnis der UN-Kinderrechtskonvention 12.2 Lokale Mitbestimmung 12.3 Vertrauen in die Politik 12.4 Politik, Mitbestimmung und Wohlbefinden 13 Bewertung Anhang: Der Fragebogen
    Additional Edition: ISBN 3-7639-6207-7
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    Online Resource
    Online Resource
    Baden-Baden : Nomos Verlagsgesellschaft
    UID:
    b3kat_BV048220622
    Format: 1 Online-Ressource (302 Seiten)
    Edition: 1st ed.
    ISBN: 9783748921660
    Note: Description based on publisher supplied metadata and other sources , Cover -- Einführung -- Teil 1 Das Phänomen neuer Kommunikationsmedien und die dogmatischen Grundsätze zur Täterschaft und Teilnahme als Ausgangspunkt für die Analyse der Strafbarkeit des Kommentierenden -- Erster Abschnitt: Spezifische Probleme der Cyberkriminalität -- A. Technischer Hintergrund -- B. Besonderes Verbreitungspotential und die damit verbundene Gefährlichkeit -- C. Konfliktpotential -- I. Konflikte unter den Beteiligten -- II. Konflikte zur Rechtsordnung -- Zweiter Abschnitt: Das Verhältnis von Täterschaft und Teilnahme bei der Kommentierung fremder Statusmeldungen in sozialen Netzwerken -- A. Das Problem -- B. Grundlagen -- C. Die Abgrenzung von Täterschaft und Teilnahme -- I. Gemäßigt subjektive Teilnahmetheorie -- II. Die Tatherrschaftslehre -- III. Zwischenergebnis -- D. Täterschaftliche Verantwortlichkeit für fremde Inhalte -- I. Täterschaftliche Verantwortlichkeit für fremde Inhalte durch bloße Weiterverbreitung der Ursprungsaussage -- 1. Täterschaftliche Verantwortlichkeit durch Zugänglichmachen des fremden Inhalts mittels Einrichten und Vorhalten von Hyperlinks -- a) Befürworter einer täterschaftlichen Verantwortlichkeit des Link-Setzers -- b) Gegner einer täterschaftlichen Verantwortlichkeit des Link-Setzers -- c) Vermittelnde Ansicht -- 2. Übertragbarkeit der Grundsätze zur täterschaftlichen Verantwortlichkeit des Link-Setzenden auf die Kommentierung von Statusmeldungen -- II. Täterschaftliche Verantwortlichkeit für fremde Inhalte durch Weiterverbreitung und Identifizierung mit der Ursprungsaussage -- 1. Täterschaftliche Verantwortlichkeit durch Weiterverbreitung bei der die Wiedergabe unmissverständlich als eigene erfolgt -- 2. Übertragbarkeit der Grundsätze zur Täterschaftliche Verantwortlichkeit für fremde Inhalte auf die Kommentierung von Statusmeldungen -- a) Ansicht der Literatur -- b) Ansicht der Rechtsprechung , aa) Entscheidung OLG Frankfurt a.M. -- bb) Entscheidungen des OLG Dresden -- cc) Entscheidung des BG Zürich -- c) Stellungnahme -- III. Zwischenergebnis -- Dritter Abschnitt: Die Teilnahme - Dogmatische Grundsätze als Ausgangspunkt für die weiteren Überlegungen zur Strafbarkeit des Kommentierenden - -- A. Der Strafgrund der Teilnahme -- I. Die Schuld- und Unrechtsteilnahmelehren -- II. Die Verursachungstheorien -- 1. Die reine Verursachungstheorie -- 2. Akzessorietätsorientierte Verursachungstheorie -- 3. Die gemischte Verursachungstheorie (Roxin) -- III. Das über die akzessorische Verursachung hinausgehende eigene Unrecht der Teilnahme -- 1. Das Unrecht der Anstiftung -- 2. Das Unrecht der Beihilfe -- IV. Abschließende Stellungnahme -- B. Die objektive Beziehung zwischen Teilnahme und Haupttat -- I. Die objektiven Tatbestandsmerkmale der Anstiftung gem. 26 StGB -- 1. Die Anstiftungshandlung "zur Tat bestimmen" -- a) Die reine Verursachungstheorie -- b) Lehre von der kommunikativen Beeinflussung -- c) Stellungnahme -- 2. Sonderfall: Modifikation des Tatplans -- a) Umstiftung -- b) Aufstiftung -- c) Abstiftung -- d) Abgrenzung zur psychischen Beihilfe -- 3. Anstiftungsadressat -- a) Ein zahlenmäßig überschaubarer bzw. individuell bestimmbarer Personenkreis -- b) Ein personell unbegrenzter Adressatenkreis -- c) Stellungnahme -- II. Die objektiven Tatbestandsmerkmale der Beihilfe gem. 27 StGB -- 1. Der zeitliche Rahmen der Beihilfe -- a) Der frühmöglichste Zeitpunkt -- b) Der spätmöglichste Zeitpunkt, sog. sukzessive Beihilfe -- c) Parallelproblem: Sukzessive Mittäterschaft -- d) Dauerdelikte -- 2. Die Tathandlung "Hilfe leisten" -- a) Die besondere Problematik der psychischen Beihilfe -- aa) Die psychische Beihilfe in Gestalt einer Unterstützung "durch Rat" -- bb) Die psychische Beihilfe durch Bestärkung des Tatentschlusses -- cc) Zwischenfazit , b) Der Tatentschluss -- aa) Der Tatentschluss als subjektiv unbedingter Handlungswille -- bb) Der Tatentschluss als vorbereitende Handlung auf die Rechtsgutsverletzung (Arzt) -- cc) Die Tat als wesensbestimmendes Element des Tatentschlusses (Puppe) -- dd) Der Tatentschluss als Übergewicht der zum Delikt hindrängenden Motive (Roxin) -- ee) Stellungnahme -- 3. Die Kausalität -- a) Die Ansicht der Rechtsprechung -- b) Ansicht der Literatur -- c) Stellungnahme -- d) Besonderheiten der kausalen psychischen Beihilfe -- aa) Das Problem -- bb) Feststellung der Kausalität -- cc) Die Risikoerhöhung -- dd) Stellungnahme -- Vierter Abschnitt: Besonderheiten der Kommunikation im Internet -- A. Verbale und nonverbale Kommunikation -- B. Kommunikation als strafrechtsrelevantes Verhalten -- 2 Teil Übertragung der Grundsätze und Überlegungen an konkreten Straftatbeständen -- Erster Abschnitt: Äußerungsdelikte in Bezug auf die Strafbarkeit des Kommentierenden -- A. Problemaufriss -- B. Internetbeleidigung -- I. Grundlagen -- II. Rechtliche Einordnung internetspezifischer Phänomene -- 1. Cybermobbing -- 2. Erhöhter Unrechtsgehalt bei Internetbeleidigungen -- III. Einordnung in Täterschaft und Teilnahme -- 1. Täterschaftliche Verantwortlichkeit durch Kundgabe eigener Missachtung -- 2. Täterschaftliche Verantwortlichkeit durch verbalen Kommentar -- a) Verbaler Kommentar mit ehrverletzendem Inhalt -- b) Verbaler Kommentar mit ausdrücklich befürwortendem Inhalt -- c) Verbaler Kommentar mit neutralem Inhalt -- 3. Täterschaftliche Verantwortlichkeit durch nonverbalen Kommentar -- 4. Täterschaftliche Verantwortlichkeit durch Teilen-Funktion -- 5. Zusammenfassung der Ergebnisse zur täterschaftlichen Verantwortlichkeit des Kommentierenden -- IV. Mittäterschaftliche Begehung des Ursprungsautors und des Kommentierenden als Beteiligte -- 1. Gemeinsamer Tatplan , a) Gemeisamer Tatplan durch Kommentierung -- b) Gemeinsamer Tatplan durch Hintergrundvereinbarung -- 2. Kommentar als wesentlicher Tatbeitrag -- 3. Zwischenergebnis -- V. Strafbarkeit des Kommentierenden wegen Beihilfe durch Weiterverbreitung der beleidigenden Äußerung -- 1. Zeitpunkt der Beihilfe -- a) Dauerdelikt durch divergierenden Beendigungszeitpunkt der Internetbeleidigung zur klassischen Beleidigung -- b) Sukzessive Beihilfe durch Unrechtsintensivierung -- aa) Aufrechterhaltung des tatbestandlichen Unrechts -- bb) Auseinanderfallen von Vollendung und Beendigung -- (1) Ausweitung des Deliktsbereichs durch Tatbestandsauslegung -- (2) Verjährung gem. 78a StGB -- (3) Beihilfe zur Beleidigung durch Unterlassen -- cc) Zwischenergebnis -- 2. Förderung der Haupttat durch Weiterverbreitung der beleidigenden Äußerung -- a) Verbale und nonverbale Kommentierungen ohne konkreten Aussagegehalt -- b) Sonderfall: Distanzierender Kommentar -- c) Zwischenergebnis -- 3. Neutrale Beihilfe durch Weiterverbreitung der beleidigenden Äußerung -- 4. Kausalität zwischen der Weiterverbreitung der bleidigenden Äußerung und der Unrechtsintensivierung -- 5. Besonderheit der Privatsphäre - Einstellungen -- a) Internetbeleidigung als Äußerung im geschützten Familienkreis -- b) Cybermobbing innerhalb geschlossener Gruppen -- c) Zwischenergebnis -- 6. Zusammenfassung der Ergebnisse zur Strafbarkeit des Kommentierenden durch Weiterverbreitung der beleidigenden Äußerung -- VI. Kritische Analyse ausgewählter Gerichtsurteile im Lichte der gefundenen Ergebnisse -- 1. Urteile des ArbG Dessau-Roßlau und BG Zürich -- 2. Urteile des OLG Dresden -- VII. Zusammenfassung -- C. Störung des öffentlichen Friedens durch Androhen von Straftaten gem. 126 StGB -- I. Geschütztes Rechtsgut und Rechtsnatur -- II. Täterschaftliche Begehung durch den Autor der Statusmeldung , 1. Das Androhen von Straftaten (Abs. 1) -- 2. Vortäuschen einer bevorstehenden Tat (Abs. 2) -- 3. Eignung zur Störung des öffentlichen Friedens durch Publikationsmedium soziale Netzwerke -- 4. Zwischenergebnis -- III. Teilnahmeform des Kommentierenden an 126 StGB -- 1. Beihilfestrafbarkeit des Kommentierenden an 126 StGB wegen Weiterverbreitung der Ursprungsmeldung -- a) Zeitpunkt der Beihilfe -- aa) Dauerdelikt durch internetbezogene Besonderheiten -- bb) Zwischenergebnis -- b) Beihilfe an 126 StGB durch Replikation und Weiterverbreitung der Ursprungsmeldung -- c) Beihilfe an 126 StGB durch Replikation und Weiterverbreitung der Ursprungsmeldung bei distanzierendem Kommentar -- d) Zwischenergebnis -- 2. Besonderheit der Privatsphäre - Einstellungen -- 3. Zwischenergebnis -- IV. Teilnahmeform des Kommentierenden an der angedrohten Katalogtat -- 1. Einordnung der Teilnahmeform an der Bezugstat- Abgrenzung Anstiftung gem. 26 StGB und Beihilfe gem. 27 StGB durch die Rechtsfigur des sog. omnimodo facturus - -- 2. Psychische Beihilfe an der Bezugstat durch Kommentierung der Statusmeldung -- a) Bestärkung des Tatentschlusses durch verbalen Kommentar mit ausdrücklich befürwortendem Inhalt -- b) Bestärkung des Tatentschlusses durch übrige Kommentierungsarten -- 3. Anforderungen an die Bestärkung des Tatentschlusses durch den Gehilfen -- 4. Zwischenergebnis -- V. Kritische Analyse ausgewählter Gerichtsurteile im Lichte der gefundenen Ergebnisse -- 1. Urteile des Landgerichts Aachen und des Amtsgerichts Wolfratshausen -- 2. Abwandlung zum Fall des Amtsgerichts Wolfratshausen -- VI. Zusammenfassung -- Zweiter Abschnitt: Schriftenverbreitungsdelikte in Bezug auf die Strafbarkeit des Kommentierenden -- A. Problemaufriss -- B. Anstiftung gem. 26 StGB und öffentliches Auffordern zu Straftaten gem. 111 StGB. , I. Anstiftung gem. 26 StGB durch Kommentierung der Ursprungsmeldung
    Additional Edition: Erscheint auch als Druck-Ausgabe Tassis, Melina Die Kommentierung von Statusmeldungen in sozialen Netzwerken aus strafrechtlicher Perspektive Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848777587
    Language: German
    Keywords: Deutschland ; Online-Community ; Soziales Netzwerk ; Kommentar ; Beleidigung ; Aufforderung ; Straftat ; Volksverhetzung ; Teilnahme ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    gbv_1665462396
    Format: 286 Seiten , 20.5 cm x 13.6 cm
    ISBN: 9783492061919 , 3492061915
    Series Statement: Alain-Lieberman-Reihe 1
    Content: Seit die Journalistin Hanna über die Schändung eines jüdischen Friedhofs in Berlin schrieb, erhält sie Todesdrohungen. Bald eskaliert der Fall, als man ihren kleinen Hund bestialisch abschlachtet. Alain Liebermann, noch trauernder Witwer, Spezialist für Terrorbekämpfung und Mitglied einer bunt gemischten, lebhaften jüdischen Grossfamilie, kümmert sich darum. Ein zwielichtiger Politiker, seine Ex-Geliebte und ein von allen hofierter junger Künstler erweisen sich mehr und mehr als in den Fall verwickelt. Dies ist der Auftakt einer neuen, vielversprechenden Krimiserie um die Hauptfigur Liebermann, ein sympathischer Witwer auf dem Weg zurück ins Leben, umgeben von seiner witzig und warmherzig geschilderten jüdischen Sippe, die trotz allem im Notfall zusammenhält. Ich habe selten einen so spannenden Krimi ohne (menschliche) Leiche gelesen; das gibt es nicht mehr oft. Wallner (vgl. ID-A 12/19) thematisiert Antisemitismus, Stalking, Cybermobbing, schliesslich auch zeitlich zurückliegende mysteriöse Todesfälle. Also gröt︢enteils (leider) aktuelle Themen, spannend aufbereitet und allen Bibliotheken gern empfohlen
    Language: German
    Keywords: Kriminalroman ; Belletristische Darstellung ; Fiktionale Darstellung ; Fiktionale Darstellung
    URL: Cover
    Author information: Wallner, Michael 1958-
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages