Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • HWR Berlin  (24)
  • TH Brandenburg  (6)
  • SB Falkensee  (5)
  • SB Bernau bei Berlin  (3)
  • GB Zeuthen  (1)
Type of Medium
Language
Region
Library
Years
Access
  • 1
    UID:
    b3kat_BV049698468
    Format: 1 Online-Ressource (163 Seiten)
    ISBN: 9783779977070 , 9783779980780
    Content: Schulische Digitalisierung ist ein unabgeschlossenes Projekt. Dieses Buch erörtert praxisnah Möglichkeiten, Grenzen und Herausforderungen der Digitalisierung in Schulen. Der erste Teil fokussiert Grundlagen: Was bedeutet es, wenn Schule digitaler wird? Welche Forschungsergebnisse gibt es hierzu? Welche Bedeutung haben Lernmanagementsysteme (LMS), Open Educational Resources (OER) und Gamification? Der zweite Teil richtet die Aufmerksamkeit auf Rahmenbedingungen wie Achtsamkeit und Datenschutz sowie auf Themen wie Digitale Gewalt / Cybermobbing und die Rolle von Smartphones im Unterricht.
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7799-7706-3
    Language: German
    Subjects: Education
    RVK:
    Keywords: Schule ; Digitalisierung ; Bildungsverwaltung ; Aufsatzsammlung
    URL: Volltext  (kostenfrei)
    URL: Volltext  (kostenfrei)
    URL: Cover
    Author information: Quaiser-Pohl, Claudia 1965-
    Author information: Ernst-Heidenreich, Michael
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV049408998
    Format: 1 Online-Ressource (540 Seiten)
    ISBN: 9783704692016
    Note: Description based on publisher supplied metadata and other sources , Intro -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Kapitel 1.Gewaltschutz in Österreich. Grundlagen, Neuerungen und Ausblick (Christina Riezler) -- I. Einleitung -- II. Häusliche Gewalt -- A. Begriffsbestimmung -- B. Ursache häuslicher Gewalt -- C. Prävalenz häuslicher Gewalt -- D. Formen von häuslicher Gewalt -- E. Auswirkungen und Dynamik von häuslicher Gewalt -- F. Täterstrategien -- III. Opferschutzarbeit bei Häuslicher Gewalt -- A. Opferschutz / Opferhilfeeinrichtungen -- 1. Gesetzlich verankerte Opferschutzeinrichtungen -- 2. Frauenhäuser -- 3. Kinderschutzzentren -- B. Prozessbegleitung -- C. Spezifische Opfergruppen -- 1. Kinder als (mittelbar) Betroffene von häuslicher Gewalt -- 2. Gewalt in jugendlichen Paarbeziehungen -- 3. Gewalt gegen ältere Menschen -- 4. Gewalt gegen Migrantinnen -- 5. Gewalt gegen beeinträchtigte Menschen -- IV. Neuere Entwicklungen im Überblick -- A. Annäherungsverbot -- B. Sicherheitspolizeiliche Fallkonferenzen -- C. Sonderzuständigkeit bei Gewalt in der Privatsphäre innerhalb der Exekutive -- D. Arbeit mit gefährdenden Personen -- 1. Beratungsstelle für Gewaltprävention (BfG) -- 2. Beratung zur Gewaltprävention in Verbindung mit einstweiligen Verfügungen -- 3. Opferschutzorientierte Täterarbeit (OTA) -- E. Femizide -- 1. Definition -- 2. Datenlage in Österreich -- V. Lücken im Gewaltschutz -- A. Prävention -- B. Breite Bewusstseinsarbeit -- C. Schulungen -- D. Medienleitfaden -- E. Niederschwelliger Zugang zu Psychotherapie -- F. Gerichtsverwertbare Spurensicherung -- G. Gleichstellungsmaßnahmen -- Kapitel 2. Kindschaftsrecht (Markus Huber) -- I. Obsorge -- A. Obsorge bei Auflösung der Ehe und der häuslichen Gemeinschaft -- 1. Allgemeines -- 2. Obsorge beider Eltern -- 3. Alleinige und teilweise Obsorge -- 4. Streitpunkte in der Praxis , 5. Wille des Kindes -- B. Änderung der Obsorgeregelung -- II. Kontaktrecht -- A. Kontaktregelung -- 1. Allgemeines -- 2. Ausmaß der Kontakte -- 3. Kontakt zu Großeltern und Dritten -- B. Umsetzung der Kontaktregelung -- 1. Durchsetzung der Kontakte -- 2. Wohlverhaltensgebot -- 3. Wille des Kindes -- 4. Einschränkung der Kontakte -- III. Informations-, Äußerungs- und Vertretungsrecht -- A. Informations- und Äußerungsrecht -- B. Vertretungsrecht -- C. Verletzung der Pflichten und die Folgen -- IV. Entziehung oder Einschränkung der Obsorge -- A. Kindeswohlgefährdung -- 1. Allgemeines -- 2. Fallgruppen -- a) Gewalt, Misshandlung -- b) Vernachlässigung und mangelnde Versorgung -- c) Verletzung der Schulpflicht -- d) Mangelnde Erziehungsfähigkeit -- e) Sonstige Fälle -- B. Maßnahme des Gerichts -- 1. Entziehung der Obsorge -- 2. Auflagen und Verbote -- V. Kinder- und Jugendhilfeträger -- A. Eingriff in die Obsorge -- B. Gefährdungsabklärung -- C. Maßnahmen des KJHT -- D. Rechtsmittel gegen Maßnahme des KJHT -- VI. Verfahrensrechtliche Instrumente des Gerichts -- A. Familiengerichtshilfe -- B. Besuchsmittler -- C. Besuchsbegleitung -- D. Kinderbeistand -- Kapitel 3. Scheidung und Trennung im Konfliktfall (Astrid Deixler-Hübner) -- I. Einleitung -- II. Rechtliche Wirkungen der Ehe - Persönliche Rechte und Pflichten der Ehegatten -- III. Wohnrechtliche Fragen -- A. Gemeinsames Wohnen -- B. Verlegung der gemeinsamen Wohnung bzw gesonderte Wohnungsnahme -- C. Wohnungsschutz -- D. Die Ehewohnung in der Aufteilung -- E. Gesetzliches Vorausvermächtnis an der Ehewohnung nach dem Tod des Ehegatten bzw Lebensgefährten -- F. Besitzstörung -- IV. Vermögensrechte -- V. Mithaftung mittelloser Angehöriger -- VI. Ehegattenunterhalt -- A. Unterhaltsanspruch nach dem Ehemodell -- B. Unterhaltshöhe -- 1. Prozentmethode nach der Judikatur -- 2. Bemessungsgrundlage , C. Durchsetzung des Unterhaltsanspruchs -- VII. Ausgleich für die Mitwirkung im Erwerb des anderen Ehegatten -- VIII. Einstweilige Benützung oder Sicherung ehelichen Gebrauchsvermögens und ehelicher Ersparnisse -- IX. Eheauflösung -- A. Nichtigkeit und Aufhebung der Ehe -- B. Ehescheidung -- 1. Allgemeines -- 2. Verschuldensscheidung -- a) Praxisrelevante Einzelfälle -- b) Entschuldbare Reaktionshandlung -- c) Allgemeine Ausschließungsgründe -- 3. Scheidungsverfahren -- a) Scheidungsklage -- b) Besondere Verfahrensbestimmungen für den Scheidungsstreit -- c) Verfahrenskosten -- 4. Einvernehmliche Scheidung -- Kapitel 4.Betretungs- und Annäherungsverbot sowie einstweilige Verfügungen. Aktueller Stand aus Sicht des Opferschutzes (Mariella Mayrhofer) -- I. Einleitung -- II. Betretungs- und Annäherungsverbot -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Positiv erstellte Gefährdungsprognose -- 2. Gefährdende Person -- 3. Gefährdete Person -- 4. Wohnung -- 5. Verhältnismäßigkeitsprinzip -- 6. Ausspruch des Betretungs- und Annäherungsverbotes -- C. Schutzbereich -- D. Dauer -- E. Pflichten und Befugnisse der Organe des öffentlichen Sicherheitsdienstes -- 1. Information und Aufklärung -- 2. Abnahme des Schlüssels -- 3. Mitnahme der persönlichen Gegenstände -- 4. Abgabestelle -- 5. Dokumentation -- 6. Verständigungspflichten -- 7. (Vorläufiges) Waffenverbot -- F. Überprüfung des Betretungs- und Annäherungsverbotes -- G. Ausnahmen -- H. Gewaltpräventionsberatung -- I. Durchsetzung des Betretungs- und Annäherungsverbotes -- J. Rechtsmittel -- III. Einstweilige Verfügungen zum Schutz vor Gewalt -- A. Grundsätzliches -- B. Schutz vor Gewalt in Wohnungen - Einstweilige Verfügung gem 382b EO -- 1. Geschützter Personenkreis -- 2. Voraussetzungen -- a) Unzumutbarkeit des weiteren Zusammenlebens -- b) Körperlicher Angriff , c) Drohung mit einem körperlichen Angriff -- d) Psychische Beeinträchtigungen -- e) Beurteilung der Unzumutbarkeit -- f) Dringendes Wohnbedürfnis -- 3. Inhalt der einstweiligen Verfügung -- C. Allgemeiner Schutz vor Gewalt - Einstweilige Verfügung gem 382c EO -- 1. Antragslegitimation -- 2. Voraussetzungen -- a) Unzumutbarkeit des Zusammentreffens -- b) Interessenabwägung -- 3. Inhalt der einstweiligen Verfügung -- D. Wirksamkeit und Geltungsdauer -- E. Verhältnis der Gewaltschutzverfügungen -- IV. Schlusswort -- Kapitel 5.Verfahrensabläufe bei einstweiligen Verfügungen zum Schutz vor Gewalt oder Eingriffen in die Privatsphäre im Inland -- gegenseitige Anerkennung von Schutzmaßnahmen in der EU (Petra Smutny) -- I. Verfahrensablauf bis zur Erlassung der einstweiligen Verfügung (EV) -- A. Allgemeines und besondere Verfahrensbestimmungen -- B. Welches Gericht ist zuständig? -- C. Wer kann einen Antrag auf EV stellen? -- 1. Erlassung einer EV nur über Antrag -- 2. Gefährdete Partei -- 3. Antragstellung durch Kinder- und Jugendhilfeträger -- 4. Die Vertretungsbefugnis von Opferschutzeinrichtungen -- D. Wer ist vom Antrag auf Erlassung einer EV zu verständigen? -- E. Was muss und soll vorgebracht werden? -- F. Wer muss bescheinigen und welche Mittel stehen dafür zur Verfügung? -- 1. Bescheinigungslast -- 2. Bescheinigungsmittel -- G. Rechtliches Gehör / Anhörung des Gegners / der Gegnerin -- II. Die EV -- A. Entscheidungsfrist -- B. Notwendige Inhalte einer EV -- C. Auftrag zur Gewaltpräventionsberatung -- D. Besondere Abgabestelle und Verständigungspflichten des Gerichts -- III. Durchsetzung der EV und Strafdrohungen -- A. Vollzug einer EV zum Schutz vor Gewalt in Wohnungen -- B. Vollzug einer EV nach 382c oder 382d -- C. Verstöße gegen die EV. , IV. Rechtsmittel und Rechtsbehelfe gegen eine erlassene EV sowie die allfällige Anpassung einer EV nach 399c EO -- A. Widerspruch -- B. Verhältnis von Widerspruch zu Rekurs und Aufhebung -- C. Aufhebung der EV -- D. Anpassung der EV -- V. Verordnung (EU) 606/2013 über die gegenseitige Anerkennung von Schutzmaßnahmen in Zivilsachen (EuSchMaVO) -- A. Grenzüberschreitender Schutz vor Gewalt in der EU im Straf- und im Zivilrecht -- B. Die EuSchMaVO -- C. Geltendmachung einer ausländischen Schutzmaßnahme in Österreich -- D. Anpassung einer Schutzmaßnahme und Ausschluss der Prüfung in der Sache im ersuchten Mitgliedstaat (MS) -- E. Versagung der Anerkennung oder Vollstreckung -- Kapitel 6. Opferrechte im Zivilverfahren (Alexander Meisinger) -- I. Einleitung -- II. Psychosoziale Prozessbegleitung -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Opfereigenschaft -- 2. Vorangegangene psychosoziale Prozessbegleitung -- 3. Sachlicher Zusammenhang / Wahrung der prozessualen Rechte -- 4. Entscheidung -- C. Verfahren -- D. Kosten -- III. Geheimhaltung des Wohnorts -- A. Grundsätzliches -- B. Voraussetzungen -- C. Verfahren -- IV. Opferschutz bei Vernehmungen -- A. Grundsätzliches -- B. Voraussetzungen -- 1. Abgesonderte Vernehmung -- 2. Vernehmung Minderjähriger -- C. Entscheidung -- 1. Abgesonderte Vernehmung -- 2. Vernehmung Minderjähriger -- D. Durchführung der abgesonderten Vernehmung -- Kapitel 7. Die Stellung des Opfers im Strafverfahren. Zentrale Opferrechte, Rolle des Opfers und verwandte Themen (Sebastian Gölly) -- I. Einleitung: Das Opfer im Strafverfahren - einst und heute -- II. Wesentliche Begriffe -- A. Strafprozessualer Opferbegriff ( 65 Z 1 StPO) -- 1. Opfer nach 65 Z 1 lit a StPO -- 2. Opfer nach 65 Z 1 lit b StPO -- 3. Opfer nach 65 Z 1 lit c StPO -- B. Besonders schutzbedürftige Opfer ( 66a StPO) -- C. Privatbeteiligte ( 65 Z 2 StPO) , III. (Zentrale) Opferrechte
    Additional Edition: Erscheint auch als Druck-Ausgabe Deixler-Hübner, Astrid Gewaltschutzrecht Wien : Verlag Österreich,c2023 ISBN 9783704691347
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6788049
    Format: 1 online resource (259 pages)
    Edition: 1
    ISBN: 9783662635322
    Note: Intro -- Danksagung -- Einleitung -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- 1 Auswirkungen von digitalen Medien -- 1.1 Gehirnentwicklung -- Die Gehirnentwicklung im Jugendalter -- Auswirkungen der digitalen Medien auf die Gehirnentwicklung -- 1.2 Konzentration -- Was versteht man unter Konzentration und Aufmerksamkeit? -- Durchschnittliche Konzentrationsdauer -- Der Einfluss von digitalen Medien auf die Konzentration von Jugendlichen -- Förderung der Konzentration -- 1.3 Mediensucht -- Was versteht man unter Mediensucht? -- Arten von Mediensucht -- Wie eine Sucht entsteht -- Ab wann ist es eine Sucht? -- Wie kann man einen Mediensüchtigen unterstützen? -- 1.4 Schlaf -- Warum ist Schlaf wichtig -- Schlaf und Jugendliche -- Empfohlene Schlafdauer -- Die Auswirkungen von digitalen Medien auf den Schlaf -- 1.5 Wohlbefinden -- 1.6 Weitere Auswirkungen -- Kurzsichtigkeit -- Motorische Auswirkungen -- Übergewicht -- Strahlenbelastung -- 1.7 Zusammenfassung -- Literatur -- 2 Verwendung digitaler Medien in der Schule -- 2.1 Einführung -- 4K-Modell oder 21th Century Skills -- BYOD und GYOD -- 2.2 Vor- und Nachteile digitaler Medien in der Schule -- Nachteile digitaler Medien in Schulen -- Vorteile -- 2.3 Blended Learning -- Was versteht man unter Blended Learning? -- Modelle -- Vorteile von Blended Learning -- Mögliche Umsetzung von Blended Learning -- 2.4 Beispiele -- Literatur -- 3 Social Media -- 3.1 Plattformen und wie sie funktionieren -- Was versteht man unter Social Media? -- Social-Media-Plattformen können wie folgt klassifiziert werden -- Der Unterschied zu anderen Massenmedien -- Social-Media-Plattformen -- 3.2 Influencer -- 3.3 Werbung -- 3.4 Hass im Netz und Cybermobbing -- Was versteht man genau unter Hasspostings, Hasskommentaren oder Hate Speech? -- Arten von Hate Speech -- Jugendliche und Hate Speech und Cybermobbing , Was kann man tun gegen Cybermobbing und Hate Speech? -- 3.5 FOMO -- Was ist FOMO? -- Woran erkennt man FOMO? -- Was kann man gegen FOMO tun? -- 3.6 „The Social Dilemma" -- 3.7 Digital Natives und Medienkompetenz -- Literatur -- 4 Gaming -- 4.1 Definition, Zahlen und Daten -- Was versteht man unter dem Wort „(Online-)Gaming"? -- Zahlen, Daten und Fakten -- Gründe für das Spielen -- 4.2 Arten von Games -- Kategorisierung nach Genre -- Rollenspiele -- Action-Games -- Adventure Games -- Strategiespiele -- Multiplayer Online Battle Arena (MOBA) -- Simulatoren -- Denk- und Gedächtnisspiele sowie Puzzle -- Lernspiele oder auch „Serious Games", „Educational Games" oder „Game Based Learning" -- Musik- und Tanzspiele -- Kategorisierung nach Interaktion -- Einzelspieler oder „single player games" -- Mehrspieler- oder Multiplayer-Games -- 4.3 Auswirkungen von Gaming -- Positive Auswirkungen von Gaming -- Bedenkliche Auswirkungen von Gaming -- Sozialverhalten -- 4.4 Welche Spiele sind für wen geeignet? -- Die beliebtesten Games der Jugendlichen -- Beliebteste Spiele ab 6 Jahren -- Beliebte Spiele ab 12 Jahren: -- 4.5 E-Sport -- Was versteht man unter E-Sport? -- Berufswunsch E-Sportler -- 4.6 Tipps für Eltern -- Literatur -- 5 Gesellschaftliche Folgen von digitalen Medien -- 5.1 Auswirkungen digitaler Medien auf die Gesellschaft -- Studien zu den gesellschaftlichen Folgen und dem Verhalten von Jugendlichen -- 5.2 Fake News und Verschwörungserzählungen -- Was sind Verschwörungserzählungen, Fake News, Hoax und Social Bots? -- Verschwörungstheorien -- Fake News -- Deepfake -- Hoax -- Social Bots -- Fake News und Jugendliche -- 5.3 Auswirkungen auf die Politik -- 5.4 Was kann man tun gegen Fake News, Hoaxe und Verschwörungstheorien? -- Literatur -- 6 Onlinehandel -- 6.1 Vor- und Nachteile des Onlinehandels -- 6.2 Rechtliche Grundlagen , 6.3 Verantwortungsvoller Umgang -- Taschengeld -- Umgang mit materiellen Wünschen -- Peer Pressure und Gruppenzwang -- Fake Shops -- Finanzkompetenzen entwickeln -- Literatur -- 7 Datenschutz -- 7.1 Was versteht man unter Daten und Big Data? -- Was sind Daten? -- Big Data -- Was versteht man unter Big Data? -- Wofür wird Big Data genutzt? -- Medizinische Forschung -- Industrie -- Wirtschaft -- Energie -- Marketing -- Verbrechensbekämpfung -- 7.2 Was passiert mit den Daten meines Kindes im Netz -- „Das Internet vergisst nie!" -- Persönlichkeitsanalysen -- Marketing und Werbung -- Datenschutz und Jugendliche -- 7.3 Datenschutzrechte -- Personenbezogene Daten -- Auskunftsrecht nach Artikel 15 -- Recht auf Berichtigung oder Löschung der personenbezogenen Daten -- 7.4 Datenmissbrauch und Cyberkriminalität -- Cyberkriminalität -- E-Mail- oder Internetbetrug -- Identitätsbetrug -- Diebstahl von Kreditkartendaten oder anderen Finanzdaten -- Diebstahl von Unternehmensdaten -- Cybererpressung -- Angriffe durch Ransomware -- Cryptojacking -- Cyberspionage -- Künftige Erscheinungsformen -- Was ist Datenmissbrauch? -- Wie erkennt man einen Identitätsdiebstahl? -- Formen von Identitätsdiebstahl -- Kreditkartenmissbrauch -- Softwareschlüssel -- Mobbing, Stalking und Rufschädigung -- Vertragsabschlüsse -- 7.5 Datenschutzmaßnahmen -- Akzeptanz und Sensibilität -- Daten sind wertvoll -- Nicknames nutzen -- Mehrere Mailadressen nutzen -- Passwörter und Zwei-Faktor-Authentifizierung -- Spam, Phishing und Dateianhänge -- Einstellungen hinsichtlich der Privatsphäre -- Antivirenprogramme und Browser -- App Berechtigungen -- Was weiß das Internet über mich? -- Datensicherung -- WLAN und öffentliche Netze -- Gewinnspiele, Verlosungen und Preisausschreiben -- Kundenkarten -- Kontrollieren Sie Konto- und Kreditkartenauszüge -- Prepaid-Karten -- Literatur -- 8 Screentime , 8.1 Empfehlungen -- Empfehlungen der Europäischen Union -- Klicksafe -- 3-6-9-12-Regelung -- Bis 3 Jahre -- 3-6 Jahre -- 6-9 Jahre -- 9-12 Jahre -- Ab 12 Jahren -- DAK -- Schweizer „No-Zoff"-Regelung -- American Academy of Child & -- Adolescent Psychiatry -- 8.2 Evaluierung der Screentime -- Digital Wellbeing Apps -- Checklisten zur Evaluierung -- Die Strichliste -- Checkliste „Zeit messen" -- Checkliste „Namen nennen" -- Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 8.3 Reduktion von Screentime -- Familienregeln zur Mediennutzung -- Stärkung der Medienkompetenz -- Ansprechen -- Vorbildfunktion -- Begleitung von Kindern und Jugendlichen -- Digital Detox und Digital Wellbeing -- Kinderschutzmaßnahmen -- Langeweile und Alternativen -- Verbote -- Gründe um einen Social Media Account zu löschen -- Man verliert seinen freien Willen -- Das Beenden von Social Media ist der gezielteste Weg, um dem Wahnsinn unserer Zeit zu widerstehen, oder: Social Media sind ein Bummer -- Social Media machen einen zum „Arschloch" -- Social Media untergraben die Wahrheit -- Social Media machen das, was du sagst, bedeutungslos -- Social Media zerstören deine Fähigkeit zur Empathie -- Social Media machen unglücklich -- Social Media fördern prekäre Arbeitsverhältnisse -- Social Media machen Politik unmöglich -- Social Media hassen deine Seele -- Literatur -- 9 Informationen für Eltern -- 9.1 Warum sind digitale Medien heute wichtig, um sozial „mithalten" zu können? -- 9.2 Gesprächsführung mit Jugendlichen -- Tipps zur gelungenen Gesprächsführung mit Jugendlichen -- 9.3 Allgemeine Tipps für Eltern -- Empfehlungen der Canadian Pediatric Society -- Weitergehende Informationen auf Onlineplattformen -- Broschüren und Folien zum Download -- Screenings, Assessments und Vorlagen -- Medienvertrag online erstellen -- Podcast -- Literatur , 10 Kopiervorlagen -- 10.1 Die Strichliste -- 10.2 Checkliste „Namen nennen" -- 10.3 Fragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" -- 10.4 Die Konzentrations-Checkliste -- Anchor 6 -- Literatur
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Social Media Berlin, Heidelberg : Springer Berlin / Heidelberg,c2021 ISBN 9783662635315
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH
    UID:
    kobvindex_ERBEBC6745666
    Format: 1 online resource (422 pages)
    Edition: 1
    ISBN: 9783658344979
    Series Statement: Uniscope. Publikationen der SGO Stiftung Series
    Note: Intro -- Geleitwort -- Vorwort -- Inhaltsverzeichnis -- Autorenverzeichnis -- Teil I Digitalisierung der Arbeitswelt -- 1 Sind soziale Roboter verlässliche Partner? Fünf Dimensionen des Gelingens und Scheiterns -- Zusammenfassung -- 1.1 Einleitung -- 1.2 Grundlagen sozialer Roboter -- 1.2.1 Definition und Merkmale -- 1.2.2 Beispiele sozialer Roboter -- 1.2.3 Verlässlichkeit sozialer Roboter -- 1.2.4 Zuständige Disziplinen -- 1.3 Verlässlichkeit in den fünf Dimensionen -- 1.3.1 Interaktion -- 1.3.2 Kommunikation -- 1.3.3 Abbildung von Merkmalen -- 1.3.4 Nähe -- 1.3.5 Nutzen -- 1.3.6 Dimensionen und Disziplinen -- 1.4 Zusammenfassung und Ausblick -- Literatur -- 2 Mittelpunkt Mensch? Die Toxik der neuen Arbeitswelt -- Zusammenfassung -- 2.1 Neue Arbeit, neue Kultur? -- 2.1.1 Arbeit auf Abruf -- 2.1.2 Mitarbeiter sind Manövriermasse -- 2.2 Führungskräfte als Kulturentwickler -- 2.3 Folgen toxischer Führung -- 2.4 Mitarbeiterengagement durch Stärkenorientierung -- 2.4.1 Sicherheit statt Sanktionen -- 2.4.2 Vorsprung durch Vertrauen -- 2.5 Mensch und Maschine -- Literatur -- 3 Toxische Online-Kommunikation: Auswirkungen und Perspektiven -- Zusammenfassung -- 3.1 Utopie -- 3.2 Dystopie -- 3.3 Typologie der Feindseligkeit -- 3.3.1 Online-Trolling -- 3.3.2 Cybermobbing -- 3.3.3 Hatespeech -- 3.3.4 Flaming -- 3.4 Entfremdete Freunde - das Internet und seine Nutzer -- 3.4.1 Nutzereigenschaften -- 3.4.2 Eigenschaften der Technologie Internet -- 3.4.3 Integration der Stoßrichtungen -- 3.5 Das Neuland und seine Digital Natives -- Literatur -- 4 Verlässliche Kooperation mit künstlicher Intelligenz als neuem Akteur in Organisationen? Ein kritischer Blick auf Chancen, Risiken, Gestaltungsmöglichkeiten -- Zusammenfassung -- 4.1 Einige Bemerkungen zu Verlässlichkeit -- 4.2 KI als Akteur in sozialen Systemen? -- 4.2.1 KI: Definitionsversuch und Anwendungsfelder , 4.2.2 KI als verlässlicher Akteur? - Erster Boxenstopp -- 4.3 Maschinelles Lernen -- 4.3.1 Klassische Lernverfahren -- 4.3.2 Künstliche Neuronale Netzwerke -- 4.3.3 KI als verlässlicher Akteur? - Zweiter Boxenstopp -- 4.4 Ethische Aspekte bei der Entwicklung und Nutzung von KI -- 4.4.1 Überblick -- 4.4.2 Umsetzung ethischer Leitlinien bei Implementierung einer KI -- 4.5 Fazit und Ausblick -- Literatur -- 5 Kooperation und künstliche Intelligenz -- Zusammenfassung -- 5.1 Einleitung -- 5.2 Soziotechnische Systeme -- 5.2.1 Hybride Teams -- 5.2.2 Anonyme soziotechnisches Systeme -- 5.3 Interaktionsintensität zwischen Menschen und Technik -- 5.4 Forschungsfragen -- Literatur -- 6 Interorganisationale Kooperation über Innovationsplattformen -- Zusammenfassung -- 6.1 Unternehmenssoftware per Mausklick -- 6.2 Was hat es mit Innovationsplattformen und ‚Platform as a Service' (PaaS) auf sich? -- 6.3 Was hat es mit partiellen Organisationen auf sich? -- 6.4 Innovationsplattformen orchestrieren formale Organisationen -- 6.5 Was hat es mit Institutionen auf sich? -- 6.6 Innovationsplattformen orchestrieren Communities -- 6.7 Innovationsplattformen als Orchestratoren -- 6.8 Was ergibt sich daraus für das Change-Management? -- Literatur -- Teil II Kooperation und Verlässlichkeit -- 7 Vertrauen und Fremdheit - Bedingung und Möglichkeit der Kooperation -- Zusammenfassung -- 7.1 Fragestellung -- 7.2 Entscheidungen zwischen Struktur und Prozess -- 7.2.1 Das handlungstheoretische Mikro-Makro-Modell nach James Coleman -- 7.3 Die Fremdheits-Kontrolle-Fremdheits-Kurve -- 7.4 Die Vertrautheits-Vertrauen-Vertrautheits-Kurve -- 7.5 Zutrauen als personales Vertrauen -- 7.6 Soziales Kapital - die Modellierung der Vertrautheit -- 7.7 Schluss - Konsequenzen aus dem Modell -- Literatur -- 8 Organisationale Rituale und ihre Bedeutung für verlässliche Kooperation -- Zusammenfassung , 8.1 Einleitung -- 8.1.1 Was sind Gruppenrituale? -- 8.1.2 Was bewirken Rituale? -- 8.2 Über welche Mechanismen wirken Rituale auf Prosozialität? -- 8.2.1 Interpersonelle Synchronizität -- 8.2.2 Opazität -- 8.3 Schlussfolgerung -- 8.3.1 Empfehlung für die Praxis in Zeiten der Digitalisierung -- Literatur -- 9 „Generation Smartphone": Mediatisierte Kommunikation im Jugendalter -- Zusammenfassung -- 9.1 Digitalisierte Lebenswelten von Jugendlichen -- 9.2 Digitalisierte Kommunikation Jugendlicher -- 9.3 Medienkompetenzen Jugendlicher im beruflichen Kontext -- Literatur -- 10 Grundbausteine engagierter Zusammenarbeit in Lerngruppen -- Zusammenfassung -- 10.1 Einleitung -- 10.2 Gruppenprozesse als Grundlage verlässlicher Kooperation -- 10.3 Digital unterstütztes kooperatives Lernen als Grundlage verlässlicher Kooperation -- 10.4 Quality of Collaborative Group Engagement (QCGE): Indikatoren für eine verlässliche Zusammenarbeit in digital unterstützten Lerngruppen -- 10.5 Implikationen und Anwendungsbeispiele -- Literatur -- 11 Distanz und Nähe verbindende Führung und Zusammenarbeit - wie gefühlte Nähe eine positive soziale Identität und Vernetzung bewirken kann -- Zusammenfassung -- 11.1 Welche aktuelle Relevanz hat die Zusammenarbeit und Führung auf Distanz? -- 11.2 Welche Herausforderungen birgt die Zusammenarbeit und Führung auf Distanz? -- 11.3 Gefühlte Nähe aufbauen -- 11.4 Wie kann das Vertrauensdilemma gelöst werden? -- 11.5 Wie entsteht auf Distanz ein Gefühl von Nähe? -- 11.6 Wie kann soziale Identität entwickelt werden? -- 11.7 Wandlung des Führungsverständnisses -- 11.8 Unterstützende Management-Praktiken -- 11.9 Best Practice „Führung auf Distanz" mit dem Konzept „gefühlte Nähe" -- 11.10 Qualität in Zusammenarbeit und Führung -- Literatur -- 12 Kooperationen unter Konsensfiktion durch Mehrdeutigkeit -- Zusammenfassung , 12.1 Aufbau von Kooperationen unter Konsensfiktion -- 12.2 Theorien zum Verarbeiten von Mehrdeutigkeit -- 12.2.1 Equivocality -- 12.2.2 Sensemaking -- 12.3 Mittel für Mehrdeutigkeit -- 12.3.1 Managementmoden -- 12.3.2 Boundary objects -- 12.4 Anwendungsfelder für Mehrdeutigkeit -- 12.4.1 Organisationaler Wandel -- 12.4.2 Politische Unterstützung -- 12.4.3 Agiles Management -- 12.5 Funktion und Folgen von Mehrdeutigkeit -- Literatur -- Teil III Führung und virtuelle Kommunikation -- 13 Frauen im digitalen Zeitalter: Neue Chancen vs. alte Stereotype -- Zusammenfassung -- 13.1 Frauen in der digitalisierten Arbeitswelt - Status quo -- 13.1.1 Auswirkungen der Digitalisierung auf die (Frauen-)Arbeit -- 13.1.2 Frauen als Nutzerinnen digitaler Technologien -- 13.2 Geringe Beteiligung von Frauen an der Gestaltung der Digitalisierung -- 13.3 Geschlechterstereotype als zentrales Hindernis für die Chancengleichheit -- 13.3.1 Stereotype in den Köpfen von Führungskräften und Personalverantwortlichen -- 13.3.2 Mangelndes Selbstbewusstsein bei vielen Frauen -- 13.3.3 Unterrepräsentanz von Frauen in den Medien -- 13.3.4 Geschlechterstereotype von KI -- 13.4 Frauen als (Mit-)Gestalterinnen der digitalen Zukunft -- 13.4.1 Arbeitswelt der Zukunft als Herausforderung und Chance -- 13.4.2 Führungskonzepte für die Arbeitswelt 4.0 - agil und heterogen -- 13.5 Was ist zu tun? - Fazit und Ausblick -- Literatur -- 14 Führungspersönlichkeiten im digitalen Zeitalter - Eine achtsam-reflektierte Haltung ist entscheidend -- Zusammenfassung -- 14.1 Einleitung -- 14.2 Besondere Führungsherausforderungen im digitalen VUCA-Zeitalter -- 14.2.1 Steigende Mitarbeiteransprüche -- 14.2.2 Führung von zunehmend virtuellen Teams -- 14.3 Anforderungen an Führungspersönlichkeiten im digi-talen VUCA-Zeitalter , 14.4 Resonanzerzeugung als bedeutender Führungsgrund-satz in der realen und virtuellen Welt -- 14.4.1 Bedeutung und Wirkung von Resonanz -- 14.4.2 Achtsam-reflektierte Haltung als fundamentale Resonanzbasis -- 14.4.3 Digital achtsame Vorbildfunktion -- 14.5 Rahmenbedingungen einer wirksamen Resonanzent-faltung von Führungspersönlichkeiten -- 14.5.1 Möglichkeiten und Grenzen der Weiterentwicklung der individuellen achtsam-reflektierten Haltung von Führungspersönlichkeiten -- 14.5.2 Erfordernis einer Leadership-Kulturentwicklung -- 14.6 Fazit -- Literatur -- 15 Kann der Sozialbereich digital? Wie Hierarchien Entwicklungen während Krisen prägen können -- Zusammenfassung -- 15.1 Einleitung -- 15.2 Ausgangslage -- 15.3 Ergebnisse zu den digitalen Entwicklungen während der Covid-19-Pandemie (erste Welle) -- 15.4 Fazit -- Literatur -- 16 Digitalisierung - eine Frage der Kopplungskompetenzen -- Zusammenfassung -- 16.1 Beobachtungen im Trading Room - eine Einleitung -- 16.2 Kopplungskompetenzen im Trading Room -- 16.3 Technikeinsatz - eine Lösung, die Probleme schafft -- 16.4 Potentiale in Teams -- 16.5 Muster in Teams - die es zu vermeiden gilt -- 16.6 Abschluss -- Literatur -- 17 Autorität, Algorithmen und Konflikte - Die digitalisierte Renaissance autoritärer Führungsprinzipien -- Zusammenfassung -- 17.1 Einführung -- 17.2 Algorithmen und Führung -- 17.3 Autorität und Konflikte -- 17.4 Mögliche Konsequenzen -- 17.5 Was jetzt ansteht -- Literatur -- 18 Lust auf Verantwortung - Triadische Konzepte für eine praktische Gestaltung von Verantwortung -- Zusammenfassung -- 18.1 Verantwortung im Kontext neuer Ungewissheiten -- 18.2 Vom Dilemma der Polarität hin zu dynamischen Triaden -- 18.2.1 Die Triade „Sinn - Entwicklung - Verbundenheit" -- 18.2.2 Die Triade „Freiheit - Normen - (Für-)Sorge" , 18.2.3 Die Triade „Mindset/Kultur - Methoden/Verfahren - Rollen/Beziehungen"
    Additional Edition: Print version: Geramanis, Olaf Kooperation in der Digitalen Arbeitswelt Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,c2021 ISBN 9783658344962
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_SLB970203
    Format: 101 Seiten , Illustrationen, farbig , 21 cm
    ISBN: 9783862168415
    Series Statement: Mitratekrimis für Medienkompetenz und Konzentration Band 1
    Content: Hilda und Hulda, die berühmten YouTube-Zwillinge, lösen 4 knifflige Fälle rund um Cybermobbing in ihrer Schule und im Bekanntenkreis. Dabei können die Leser*innen ab 8/9 bis ca. 13 Jahre mitraten. Mit vielen Tipps rund um das Thema "Cybermobbing" und Hinweise auf Unterrichtsmaterial.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Book
    Book
    Berlin : Stiftung Warentest
    UID:
    kobvindex_SBC1254686
    Format: 191 Seiten , Illustrationen , 22 cm
    ISBN: 9783747104200
    Series Statement: Test
    Content: Gerade Kinder können die Risiken, Gefahren und Auswirkungen der sozialen Netzwerke allerdings selten richtig einschätzen. Tobias Bücklein hat selbst 150.000 Follower und ist Vater von Oskar (@dieseroskar), einem der bekanntesten und erfolgreichsten YouTuber der jungen Generation. Er klärt Eltern darüber auf, was sie über Social Media wissen müssen und wie sie ihre Kinder sicher begleiten. Sämtliche Gefahrenpotentiale, wie Kontrollverlust der Privatsphäre, psychische Anhängigkeit von positiver Resonanz, Cybermobbing oder auch Urheberrechtsverletzungen und Kostenfallen der Werbeindustrie, werden aufgezeigt und anschließend erklärt, mit welchen technischen Möglichkeiten sie die Apps ihrer Kinder ganz konkret auf ihre Sicherheitsbedürfnisse einstellen können z. B. durch Abschalten von Feedback- oder Kommentarfunktionen, Einschränkung des Zuschauerkreises, Private Modus von Accounts, Black Listen von Kommentaren, Ablehnen von Tracking etc. Das Buch klärt Eltern aber auch soweit auf, dass sie auch die Chancen von Social Media verstehen und individuell für ihr Kind entsprechende pädagogische Überlegungen und Entscheidungen treffen können. Bleiben Sie am Ball und unterstützen Sie Ihre Kinder aktiv beim Umgang mit Social Media!
    Note: Titelzusatz auf dem Umschlag: Sichere Begleitung von Kindern in Social Media , Deutsch
    Language: German
    Keywords: Ratgeber ; Ratgeber
    URL: Cover
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    Online Resource
    Online Resource
    Berlin, Heidelberg : Springer Berlin / Heidelberg
    UID:
    kobvindex_ERBEBC6274494
    Format: 1 online resource (271 pages)
    Edition: 1
    ISBN: 9783662613702
    Note: Intro -- Geleitwort -- Vorwort -- Danksagung -- Inhaltsverzeichnis -- 1 Die kindliche Entwicklung -- 1.1 Eine kurze Einführung in die kindliche Lernentwicklung -- 1.2 Die Rolle des Spieles für die kindliche Entwicklung -- 1.3 Warum Langeweile so wichtig ist -- Literatur -- 2 Der Einsatz digitaler Medien -- 2.1 Zahlen, Daten, Fakten -- 2.2 Warum Smartphones so attraktiv für Kinder sind -- 2.3 Mediensucht -- 2.4 Der Einsatz digitaler Geräte in Kindergärten und Schulen -- 2.5 Chancen von neuen Medien für Kinder -- Literatur -- 3 Der Einfluss digitaler Medien auf die kindliche Entwicklung -- 3.1 Der Einfluss auf die kognitiven Funktionen und die Gehirnentwicklung -- 3.2 Der Einfluss auf die motorische Entwicklung und die physische Gesundheit -- 3.3 Der Einfluss auf die sprachlichen Fähigkeiten -- 3.4 Der Einfluss auf das Verhalten -- 3.5 Der Einfluss auf die psychische Gesundheit -- 3.6 Die Auswirkungen von Wahrnehmungsstörungen -- 3.7 Die Auswirkungen von Konzentrationsproblemen -- 3.8 Fallbeispiele: konkrete Auswirkungen auf Kinder -- 3.9 Zusammenfassung -- Literatur -- 4 Die passive Nutzung von digitalen Medien -- 4.1 Kinder als Konsumenten - Gefahren der Werbung -- 4.1.1 Wie können Eltern mit der Werbung für Kinder umgehen? -- 4.2 Fake News -- 4.3 Gruppenzwang -- 4.3.1 Gruppenzwang und digitale Medien -- 4.3.2 Wie können Eltern auf Gruppenzwang reagieren? -- 4.4 Mobbing und Cybermobbing -- 4.4.1 Begriffserklärung -- 4.4.2 Warum mobben Kinder? -- 4.4.3 Was kann man nun tun, wenn das Kind von Cybermobbing betroffen ist? -- 4.4.4 Fallbeispiele -- Literatur -- 5 Bestandsaufnahme der individuellen Nutzungsdauer Ihres Kindes -- 5.1 Evaluierungsmaßnahmen -- 5.2 Option 1: Die „Stricherl-Liste" -- 5.3 Option 2: Zeit messen -- 5.4 Option 3: Namen nennen -- 5.5 Hinweisfragen zum Thema „Wird mein Kind bereits von den Geräten beeinträchtigt?" , 6 Wie findet man eine Balance? -- 6.1 Die Umsetzung -- 6.2 Erstellen Sie gemeinsam in der Familie Regeln für die Nutzung -- 6.3 Vorbildwirkung -- 6.4 Regelmäßige Gespräche -- 6.5 Kinderschutzmaßnahmen -- 6.6 Empfohlene Nutzungsdauer -- 6.7 Ab wann braucht mein Kind ein eigenes Smartphone? -- 6.8 Medienkompetenz vermitteln -- 6.9 „Medien-Nutzungs-Vertrags" mit Kindern -- 6.10 Checkliste „Balance finden" -- 6.11 Fallbeispiel Elterngespräch -- Literatur -- 7 Tipps gegen die kleine Langeweile zwischendurch -- 7.1 Material-Grundausstattung für zu Hause -- 7.2 Spiele allein oder zu zweit -- 7.3 Kleine Spiele ab mindestens zwei Kinder -- Literatur -- 8 Nachhaltige Strategien für die ganze Familie -- 8.1 Selbstregulierung erlernen -- 8.2 Wochenendgestaltung für die ganze Familie -- 8.3 Instrument lernen -- 8.4 Haustiere -- 8.5 Sport und seine Wirkung -- 8.5.1 Wie Sie mehr Bewegungen in den Alltag einbauen können -- 8.5.2 Kinder-Yoga -- 8.5.3 Kampfsportarten -- 8.5.4 Reiten -- 8.5.5 Klettern -- 8.5.6 Schwimmen -- 8.5.7 Tennis -- 8.5.8 Tanzen -- 8.5.9 Fußball -- 8.6 Familien-Rituale -- Literatur -- 9 Tipps für bestimmte Situationen -- 9.1 Ideen für einen Beschäftigungs-Rucksack -- 9.2 Der Restaurantbesuch -- 9.3 Lange Autofahrt spannend gestalten -- 9.4 Öffentliche Verkehrsmittel entdecken -- 9.5 Diverse Wartezeiten -- 10 Die Konzentrations-Checkliste -- 10.1 Wie Kinder lernen, sich zu konzentrieren (Kurzfassung) -- 10.2 Vorbereitende Maßnahmen zu Hause -- 10.3 Bei den Aufgaben -- 10.4 Nach der Konzentrationsphase -- 10.5 In der Schule und im Hort -- 10.6 Fallbeispiele Schulbesuche -- Literatur -- 11 Vorstellung der Ergotherapie -- 11.1 Was ist Ergotherapie und wann benötigt Ihr Kind Ergotherapie? -- 11.2 Das Spiel im therapeutischen Kontext -- 11.3 Was machen Ergotherapeuten bei Kindern mit Konzentrationsproblemen? , 11.4 Was machen Ergotherapeuten bei Kindern mit Problemen in der Handlungsplanung? -- 11.5 Was machen Ergotherapeuten mit Kindern bei Problemen bei der Frustrationstoleranz? -- 11.6 Was machen Ergotherapeuten bei Kindern mit Wahrnehmungsstörungen? -- 11.7 Die Marte-Meo-Methode -- 11.8 Die Affolter Methode -- 11.9 Sensorische Integrationstherapie (SI) -- 11.10 Die Feldenkrais-Methode -- 11.11 Das Bobath-Konzept -- 11.12 Fallbeispiele Ergotherapie -- 11.13 Zur Autorin -- Literatur -- 12 Kopiervorlagen -- Stichwortverzeichnis
    Additional Edition: Print version: Habermann, Kathrin Eltern-Guide Digitalkultur Berlin, Heidelberg : Springer Berlin / Heidelberg,c2020 ISBN 9783662613696
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    Online Resource
    Online Resource
    Hilden : Verlag Deutsche Polizeiliteratur
    UID:
    kobvindex_ERBEBC6381648
    Format: 1 online resource (133 pages)
    Edition: 1
    ISBN: 9783801108816
    Series Statement: Lehr- und Studienbriefe Kriminalistik / Kriminologie ; v.26
    Note: Intro -- Titel -- Impressum -- Vorwort -- Inhaltsverzeichnis -- A. Phänomenologie -- I. Unrechtskultur im digitalen Raum -- II. Kriminalitätsbegriff und Kriminalitätserfassung -- 1. Cybercrime-Konvention -- 2. Cybercrime -- a) Cybercrime im engeren Sinne -- b) Cybercrime im weiteren Sinne -- 3. Dokumentation von Cybercrime -- 4. Dunkelfeldproblematik -- III. Phänomene -- 1. Botnetze und Cybercrime as a service -- 2. DDoS-Angriffe -- 3. Hacking -- 4. Seitenkanalangriffe -- 5. Strafbares Verhalten von Chatbots/Socialbots -- a) Chatbots -- b) Socialbots -- 6. Malware/Ransomware/Scareware -- 7. Phishing -- 8. Pharming -- 9. Social Engineering/Spear-Phishing/Whaling -- 10. Identitätsdiebstahl -- 11. Skimming -- 12. Carding -- 13. Kontaktloses Bezahlen/NFC-Betrug -- 14. Abo-Fallen -- 15. Cybermobbing/Cyber-Bullying -- 16. Happy Slapping -- 17. Sextortion -- 18. Romance-Scamming -- 19. Darstellung des sexuellen Missbrauchs von Kindern (sog. Kinderpornografie) -- 20. Cybergrooming -- 21. Kryptowährungen/Bitcoins -- a) Funktionsweise -- b) Kriminalitätsphänomene -- c) Einziehung und Beschlagnahme von Bitcoins -- 22. Urheberrecht -- a) Filesharing, Tauschbörsen -- b) Streaming -- B. Materielles Strafrecht (Überblick) -- I. Verbreitungs- und Äußerungsdelikte -- 1. Verbreitungsdelikte -- 2. Äußerungsdelikte -- a) Straftatbestände -- b) Strafbarkeitsfragen bei Beleidigung und Volksverhetzung -- 3. Verantwortlichkeit der Provider -- 4. Inkurs: Die Regelungen des Netzwerkdurchsetzungsgesetzes (NetzDG) -- II. Delikte zum Schutz der Intim- und Privatsphäre -- III. IT-spezifische Straftatbestände -- 1. Schutz der Datenintimität: Strafbarer Datenzugriff ( 202a-c StGB) -- 2. Schutz der Datenintegrität: Datenveränderung und Computersabotage 303a, b StGB , 3. Schutz des Vermögens und des Rechtsverkehrs: Computerbetrug, Fälschung beweiserheblicher Daten und Täuschung im Rechtsverkehr bei Datenverarbeitung ( 263a, 269, 270 StGB) -- IV. E-Commerce-Delikte -- V. Sonstige Straftatbestände -- VI. Nebenstrafrecht -- VII. Straftaten mit Auslandsbezug -- 1. Territorialitätsprinzip -- 2. Ausnahmsweise Anwendung des deutschen Strafrechts auf Auslandstaten -- 3. Problem: Grenzüberschreitende Distanzdelikte -- C. Computerforensik -- I. Strafprozessuale Grundlagen -- 1. Sicherstellung und Beschlagnahme von Daten -- 2. Zugriff auf E-Mails -- 3. Durchsicht von Daten und Zugriff auf Cloud-Speicher -- a) Grundlagen -- b) Zugriff auf Cloud-Speicher -- aa) Im Ausland gespeicherte Daten -- bb) „Loss of location"/„good-faith" -- 4. Online-Durchsuchung -- 5. Quellen-TKÜ -- 6. DSL-Überwachung -- II. Sicherstellung digitaler Beweismittel bei Wohnungsdurchsuchungen -- III. Sicherung elektronischer Beweismittel -- IV. Datensicherung, Spurensicherung -- V. Sicherstellung von Mobiltelefonen, Smartphones -- 1. Vorgehensweise -- 2. Zwangsweise Entsperrung biometrisch gesicherter Smartphones -- VI. Auswertung, Untersuchung inkriminierter Geräte -- 1. Beweiswertsicherung: Grundsatz der Datenintegrität -- 2. Beweiswertproblematik bei Online-Durchsuchung und Quellen-TKÜ -- D. Polizeiliche Informationsgewinnung in Netzwerken -- I. Ermittlungen in Sozialen Netzwerken -- 1. Vorstufe: Ungezieltes Sammeln von Informationen -- 2. Stufe 1: Passives „Ansurfen" frei zugänglicher Inhalte -- 3. Stufe 2: Gezielte längerfristige passive „Beobachtung" virtueller Aktivitäten -- 4. Stufe 3: Aktive Teilnahme/Kontaktaufnahme (unter „Legende"/Fake-Account) -- 5. Alternativen -- II. Ermittlungen im Darknet -- 1. Ermittlungsansätze -- 2. Verdeckte personale Ermittlungen (VE, noeP) , 3. Recherche in öffentlich zugänglichen Quellen - Open Source Intelligence -- 4. Übernahme digitaler Identitäten langjähriger Szene-Mitglieder -- 5. Längerfristige Beobachtung relevanter Darknet-Plattformen -- 6. Sicherung relevanter Daten der Verkaufsgeschäfte & -- Transaktionen -- 7. Analyse von Informationen und Daten -- 8. Kooperation mit Logistik-Dienstleistern -- 9. Ausblick -- E. Polizeiliche Bekämpfung der Internetkriminalität: Erster Angriff und grundlegende Ermittlungsansätze -- I. Erforderliche Fachkompetenz -- II. Polizeiliche Ermittlungsarbeit - Handlungsebenen -- 1. Anlassunabhängige Internetrecherchen -- 2. Aufnahme einer Strafanzeige (Erster Angriff) -- 3. Sachbearbeitung -- 4. Spezielle IT-Beweissicherung (Computerforensik) -- III. Allgemeine Ermittlungsansätze -- 1. Ermittlungen zur E-Mail -- 2. Ermittlungen zur IP-Adresse -- 3. Ermittlungen zur Domain -- 4. Auskunftsersuchen an die Provider - Bestandsdatenauskunft -- a) Rechtsgrundlagen -- b) Auskunft zu einer dynamischen IP-Adresse -- c) Auskunft über Zugangssicherungscodes -- 5. Vorratsdatenspeicherung/Zugriff auf Verkehrsdaten -- 6. IP-Tracking, IP-Catching -- IV. Ermittlungsansätze in bestimmten Phänomenbereichen -- 1. Verbotene Inhalte im Internet -- 2. Verbreitung von Gewaltvideos -- 3. Phishing -- 4. Skimming -- V. Zusammenarbeit mit der Justiz -- VI. Internationale Cyber-Ermittlungen -- F. Einsatz von Big-Data-Technologie -- I. OSINT -- II. Predictive Policing -- III. Rechtliche Fragestellungen -- Literaturverzeichnis -- Zu den Autoren
    Additional Edition: Print version: Keller, Christoph Cybercrime Hilden : Verlag Deutsche Polizeiliteratur,c2020 ISBN 9783801108809
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    Online Resource
    Online Resource
    Baden-Baden : Nomos Verlagsgesellschaft
    UID:
    b3kat_BV048220622
    Format: 1 Online-Ressource (302 Seiten)
    Edition: 1st ed.
    ISBN: 9783748921660
    Note: Description based on publisher supplied metadata and other sources , Cover -- Einführung -- Teil 1 Das Phänomen neuer Kommunikationsmedien und die dogmatischen Grundsätze zur Täterschaft und Teilnahme als Ausgangspunkt für die Analyse der Strafbarkeit des Kommentierenden -- Erster Abschnitt: Spezifische Probleme der Cyberkriminalität -- A. Technischer Hintergrund -- B. Besonderes Verbreitungspotential und die damit verbundene Gefährlichkeit -- C. Konfliktpotential -- I. Konflikte unter den Beteiligten -- II. Konflikte zur Rechtsordnung -- Zweiter Abschnitt: Das Verhältnis von Täterschaft und Teilnahme bei der Kommentierung fremder Statusmeldungen in sozialen Netzwerken -- A. Das Problem -- B. Grundlagen -- C. Die Abgrenzung von Täterschaft und Teilnahme -- I. Gemäßigt subjektive Teilnahmetheorie -- II. Die Tatherrschaftslehre -- III. Zwischenergebnis -- D. Täterschaftliche Verantwortlichkeit für fremde Inhalte -- I. Täterschaftliche Verantwortlichkeit für fremde Inhalte durch bloße Weiterverbreitung der Ursprungsaussage -- 1. Täterschaftliche Verantwortlichkeit durch Zugänglichmachen des fremden Inhalts mittels Einrichten und Vorhalten von Hyperlinks -- a) Befürworter einer täterschaftlichen Verantwortlichkeit des Link-Setzers -- b) Gegner einer täterschaftlichen Verantwortlichkeit des Link-Setzers -- c) Vermittelnde Ansicht -- 2. Übertragbarkeit der Grundsätze zur täterschaftlichen Verantwortlichkeit des Link-Setzenden auf die Kommentierung von Statusmeldungen -- II. Täterschaftliche Verantwortlichkeit für fremde Inhalte durch Weiterverbreitung und Identifizierung mit der Ursprungsaussage -- 1. Täterschaftliche Verantwortlichkeit durch Weiterverbreitung bei der die Wiedergabe unmissverständlich als eigene erfolgt -- 2. Übertragbarkeit der Grundsätze zur Täterschaftliche Verantwortlichkeit für fremde Inhalte auf die Kommentierung von Statusmeldungen -- a) Ansicht der Literatur -- b) Ansicht der Rechtsprechung , aa) Entscheidung OLG Frankfurt a.M. -- bb) Entscheidungen des OLG Dresden -- cc) Entscheidung des BG Zürich -- c) Stellungnahme -- III. Zwischenergebnis -- Dritter Abschnitt: Die Teilnahme - Dogmatische Grundsätze als Ausgangspunkt für die weiteren Überlegungen zur Strafbarkeit des Kommentierenden - -- A. Der Strafgrund der Teilnahme -- I. Die Schuld- und Unrechtsteilnahmelehren -- II. Die Verursachungstheorien -- 1. Die reine Verursachungstheorie -- 2. Akzessorietätsorientierte Verursachungstheorie -- 3. Die gemischte Verursachungstheorie (Roxin) -- III. Das über die akzessorische Verursachung hinausgehende eigene Unrecht der Teilnahme -- 1. Das Unrecht der Anstiftung -- 2. Das Unrecht der Beihilfe -- IV. Abschließende Stellungnahme -- B. Die objektive Beziehung zwischen Teilnahme und Haupttat -- I. Die objektiven Tatbestandsmerkmale der Anstiftung gem. 26 StGB -- 1. Die Anstiftungshandlung "zur Tat bestimmen" -- a) Die reine Verursachungstheorie -- b) Lehre von der kommunikativen Beeinflussung -- c) Stellungnahme -- 2. Sonderfall: Modifikation des Tatplans -- a) Umstiftung -- b) Aufstiftung -- c) Abstiftung -- d) Abgrenzung zur psychischen Beihilfe -- 3. Anstiftungsadressat -- a) Ein zahlenmäßig überschaubarer bzw. individuell bestimmbarer Personenkreis -- b) Ein personell unbegrenzter Adressatenkreis -- c) Stellungnahme -- II. Die objektiven Tatbestandsmerkmale der Beihilfe gem. 27 StGB -- 1. Der zeitliche Rahmen der Beihilfe -- a) Der frühmöglichste Zeitpunkt -- b) Der spätmöglichste Zeitpunkt, sog. sukzessive Beihilfe -- c) Parallelproblem: Sukzessive Mittäterschaft -- d) Dauerdelikte -- 2. Die Tathandlung "Hilfe leisten" -- a) Die besondere Problematik der psychischen Beihilfe -- aa) Die psychische Beihilfe in Gestalt einer Unterstützung "durch Rat" -- bb) Die psychische Beihilfe durch Bestärkung des Tatentschlusses -- cc) Zwischenfazit , b) Der Tatentschluss -- aa) Der Tatentschluss als subjektiv unbedingter Handlungswille -- bb) Der Tatentschluss als vorbereitende Handlung auf die Rechtsgutsverletzung (Arzt) -- cc) Die Tat als wesensbestimmendes Element des Tatentschlusses (Puppe) -- dd) Der Tatentschluss als Übergewicht der zum Delikt hindrängenden Motive (Roxin) -- ee) Stellungnahme -- 3. Die Kausalität -- a) Die Ansicht der Rechtsprechung -- b) Ansicht der Literatur -- c) Stellungnahme -- d) Besonderheiten der kausalen psychischen Beihilfe -- aa) Das Problem -- bb) Feststellung der Kausalität -- cc) Die Risikoerhöhung -- dd) Stellungnahme -- Vierter Abschnitt: Besonderheiten der Kommunikation im Internet -- A. Verbale und nonverbale Kommunikation -- B. Kommunikation als strafrechtsrelevantes Verhalten -- 2 Teil Übertragung der Grundsätze und Überlegungen an konkreten Straftatbeständen -- Erster Abschnitt: Äußerungsdelikte in Bezug auf die Strafbarkeit des Kommentierenden -- A. Problemaufriss -- B. Internetbeleidigung -- I. Grundlagen -- II. Rechtliche Einordnung internetspezifischer Phänomene -- 1. Cybermobbing -- 2. Erhöhter Unrechtsgehalt bei Internetbeleidigungen -- III. Einordnung in Täterschaft und Teilnahme -- 1. Täterschaftliche Verantwortlichkeit durch Kundgabe eigener Missachtung -- 2. Täterschaftliche Verantwortlichkeit durch verbalen Kommentar -- a) Verbaler Kommentar mit ehrverletzendem Inhalt -- b) Verbaler Kommentar mit ausdrücklich befürwortendem Inhalt -- c) Verbaler Kommentar mit neutralem Inhalt -- 3. Täterschaftliche Verantwortlichkeit durch nonverbalen Kommentar -- 4. Täterschaftliche Verantwortlichkeit durch Teilen-Funktion -- 5. Zusammenfassung der Ergebnisse zur täterschaftlichen Verantwortlichkeit des Kommentierenden -- IV. Mittäterschaftliche Begehung des Ursprungsautors und des Kommentierenden als Beteiligte -- 1. Gemeinsamer Tatplan , a) Gemeisamer Tatplan durch Kommentierung -- b) Gemeinsamer Tatplan durch Hintergrundvereinbarung -- 2. Kommentar als wesentlicher Tatbeitrag -- 3. Zwischenergebnis -- V. Strafbarkeit des Kommentierenden wegen Beihilfe durch Weiterverbreitung der beleidigenden Äußerung -- 1. Zeitpunkt der Beihilfe -- a) Dauerdelikt durch divergierenden Beendigungszeitpunkt der Internetbeleidigung zur klassischen Beleidigung -- b) Sukzessive Beihilfe durch Unrechtsintensivierung -- aa) Aufrechterhaltung des tatbestandlichen Unrechts -- bb) Auseinanderfallen von Vollendung und Beendigung -- (1) Ausweitung des Deliktsbereichs durch Tatbestandsauslegung -- (2) Verjährung gem. 78a StGB -- (3) Beihilfe zur Beleidigung durch Unterlassen -- cc) Zwischenergebnis -- 2. Förderung der Haupttat durch Weiterverbreitung der beleidigenden Äußerung -- a) Verbale und nonverbale Kommentierungen ohne konkreten Aussagegehalt -- b) Sonderfall: Distanzierender Kommentar -- c) Zwischenergebnis -- 3. Neutrale Beihilfe durch Weiterverbreitung der beleidigenden Äußerung -- 4. Kausalität zwischen der Weiterverbreitung der bleidigenden Äußerung und der Unrechtsintensivierung -- 5. Besonderheit der Privatsphäre - Einstellungen -- a) Internetbeleidigung als Äußerung im geschützten Familienkreis -- b) Cybermobbing innerhalb geschlossener Gruppen -- c) Zwischenergebnis -- 6. Zusammenfassung der Ergebnisse zur Strafbarkeit des Kommentierenden durch Weiterverbreitung der beleidigenden Äußerung -- VI. Kritische Analyse ausgewählter Gerichtsurteile im Lichte der gefundenen Ergebnisse -- 1. Urteile des ArbG Dessau-Roßlau und BG Zürich -- 2. Urteile des OLG Dresden -- VII. Zusammenfassung -- C. Störung des öffentlichen Friedens durch Androhen von Straftaten gem. 126 StGB -- I. Geschütztes Rechtsgut und Rechtsnatur -- II. Täterschaftliche Begehung durch den Autor der Statusmeldung , 1. Das Androhen von Straftaten (Abs. 1) -- 2. Vortäuschen einer bevorstehenden Tat (Abs. 2) -- 3. Eignung zur Störung des öffentlichen Friedens durch Publikationsmedium soziale Netzwerke -- 4. Zwischenergebnis -- III. Teilnahmeform des Kommentierenden an 126 StGB -- 1. Beihilfestrafbarkeit des Kommentierenden an 126 StGB wegen Weiterverbreitung der Ursprungsmeldung -- a) Zeitpunkt der Beihilfe -- aa) Dauerdelikt durch internetbezogene Besonderheiten -- bb) Zwischenergebnis -- b) Beihilfe an 126 StGB durch Replikation und Weiterverbreitung der Ursprungsmeldung -- c) Beihilfe an 126 StGB durch Replikation und Weiterverbreitung der Ursprungsmeldung bei distanzierendem Kommentar -- d) Zwischenergebnis -- 2. Besonderheit der Privatsphäre - Einstellungen -- 3. Zwischenergebnis -- IV. Teilnahmeform des Kommentierenden an der angedrohten Katalogtat -- 1. Einordnung der Teilnahmeform an der Bezugstat- Abgrenzung Anstiftung gem. 26 StGB und Beihilfe gem. 27 StGB durch die Rechtsfigur des sog. omnimodo facturus - -- 2. Psychische Beihilfe an der Bezugstat durch Kommentierung der Statusmeldung -- a) Bestärkung des Tatentschlusses durch verbalen Kommentar mit ausdrücklich befürwortendem Inhalt -- b) Bestärkung des Tatentschlusses durch übrige Kommentierungsarten -- 3. Anforderungen an die Bestärkung des Tatentschlusses durch den Gehilfen -- 4. Zwischenergebnis -- V. Kritische Analyse ausgewählter Gerichtsurteile im Lichte der gefundenen Ergebnisse -- 1. Urteile des Landgerichts Aachen und des Amtsgerichts Wolfratshausen -- 2. Abwandlung zum Fall des Amtsgerichts Wolfratshausen -- VI. Zusammenfassung -- Zweiter Abschnitt: Schriftenverbreitungsdelikte in Bezug auf die Strafbarkeit des Kommentierenden -- A. Problemaufriss -- B. Anstiftung gem. 26 StGB und öffentliches Auffordern zu Straftaten gem. 111 StGB. , I. Anstiftung gem. 26 StGB durch Kommentierung der Ursprungsmeldung
    Additional Edition: Erscheint auch als Druck-Ausgabe Tassis, Melina Die Kommentierung von Statusmeldungen in sozialen Netzwerken aus strafrechtlicher Perspektive Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848777587
    Language: German
    Keywords: Deutschland ; Online-Community ; Soziales Netzwerk ; Kommentar ; Beleidigung ; Aufforderung ; Straftat ; Volksverhetzung ; Teilnahme ; Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    kobvindex_VBRD-i97837432016130130
    Format: 130 Seiten, Illustrationen
    ISBN: 9783743201613
    Series Statement: Nachgefragt
    Uniform Title: Nachgefragt: Medienkompetenz in Zeiten von Fake News
    Content: Welche Medien sind im Zeitalter von Google, Instagram und Facebook noch relevant? Wie kann man sie kompetent nutzen? Gab es Fake News auch schon früher? Wo kann man Hilfe bei Cybermobbing finden? Jugendliche ab 12 Jahren finden hier Antworten. Tipps zu Suchmaschinen, Datenschutz, Apps wie Signal und Threema.
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages