Format:
1 Online-Ressource (368 Seiten)
Edition:
1st ed
ISBN:
9783748921004
Series Statement:
Oldenburger Forum der Rechtswissenschaften v.8
Note:
Description based on publisher supplied metadata and other sources
,
Cover -- Einführung -- A. Themenskizzierung -- B. Ziel der Untersuchung und Abgrenzung -- C. Gang der Untersuchung -- D. Untersuchungsmethodik -- Kapitel 1: Begriffe und Untersuchungsgegenstand -- A. Begriffliche Präzisierung des Untersuchungsgegenstands -- I. Deepweb -- II. Darknet -- III. Computerkriminalität - eine Definitionssuche -- B. Phänomenologie -- I. Computerkriminalität im engeren Sinn -- 1. Unautorisierter Zugriff -- 2. Unautorisierte Störung -- a) Schadprogramme -- aa) Computervirus -- bb) Computerwurm -- cc) Trojanisches Pferd -- dd) Logische Bomben -- b) DoS-Attacke -- 3. Identitätsdiebstahl -- a) Begriffsbestimmung -- b) Human based social engineering -- c) Informationsbeschaffung -- aa) Soziale Medien -- bb) Dumpster Diving -- d) Weitere Möglichkeiten -- aa) Computer based social engineering -- bb) Reverse social engineering -- II. Computerkriminalität im weiteren Sinn -- 1. Digitalisierung von illegalen Märkten -- a) Kinderpornographie -- b) Menschenhandel -- c) Drogen- und Waffenhandel -- 2. Viktimisierung -- a) Das Internet als Kommunikationszentrum -- b) Cyberbullying -- c) Cybergrooming -- d) Cyberstalking -- e) Hass im Internet -- 3. Verletzung von Schutzrechten -- 4. Cyberlaundering -- 5. Terrorismus -- a) Terrorismus im Internet -- aa) Terrorismus und die sozialen Medien -- bb) Organisation und Finanzierung -- b) Cyberterrorismus -- aa) Begriff -- bb) Bedeutung der kritischen Infrastrukturen -- 6. Hacktivismus -- a) Begriff -- b) Abgrenzung zum Cyberterrorismus -- 7. (Cyber-)crime-as-a-Service -- Kapitel 2: Maßnahmen des Europarats -- A. Das Übereinkommen über Computerkriminalität des Europarats -- I. Entstehung -- II. Aufbau des Übereinkommens -- III. Strafbare Handlungen -- 1. CIA-Delikte -- a) Rechtswidriger Zugang -- b) Rechtswidriges Abfangen -- c) Dateneingriff -- d) Systemeingriff
,
e) Missbrauch von Vorrichtungen -- 2. Computerbezogene Straftaten -- a) Computerbezogene Fälschung -- b) Computerbezogener Betrug -- 3. Inhaltsbezogene Straftaten -- 4. Verletzung des Urheberrechts und verwandter Schutzrechte -- 5. Weitere Formen der Verantwortlichkeit und Sanktionen -- IV. Verfahrensrechtliche Bestimmungen -- 1. Allgemeine verfahrensrechtlichen Bestimmungen -- 2. Spezielle verfahrensrechtliche Bestimmungen -- a) Pflicht zur Sicherung gespeicherter Daten -- b) Herausgabe, Durchsuchung und Beschlagnahme gespeicherter Daten -- c) Erhebung von Verkehrsdaten und Inhaltsdaten -- V. Zuständigkeit und Gerichtsbarkeit -- VI. Internationale Zusammenarbeit -- 1. Grundsatz der Auslieferung -- 2. Gegenseitige Rechtshilfe -- a) Rechtshilfe bei vorläufigen Maßnahmen -- b) Rechtshilfe in Bezug auf Ermittlungsbefugnisse -- VII. Schlussbestimmungen -- VIII. Kritik -- IX. Umsetzungsprogramme -- X. Zusatzprotokoll gegen Rassismus und Fremdenfeindlichkeit -- B. Übereinkommen zum Schutz des Kindes -- I. Kinderpornographie -- II. Cybergrooming -- Kapitel 3: Maßnahmen der Europäischen Union -- A. Europäisierung des Strafrechts -- I. Einführung -- II. Vertrag von Maastricht -- III. Vertrag von Amsterdam -- 1. Rahmenbeschluss -- 2. Computerkriminalität -- IV. Vertrag von Lissabon -- 1. Grundsätzliche Änderungen -- 2. Flexible Integration -- a) Dänemark -- b) Vereinigtes Königreich und Irland -- 3. Grundsatz der Harmonisierung -- a) Strafrechtsangleichung, Art. 83 Abs. 1 AEUV -- aa) Art. 83 Abs. 1 UAbs. 1 AEUV -- bb) Art. 83 Abs. 1 UAbs. 2 AEUV -- cc) Art. 83 Abs. 1 UAbs. 3 AEUV -- b) Annexkompetenz, Art. 83 Abs. 2 AEUV -- c) Notbremsfunktion, Art. 83 Abs. 3 AEUV -- d) Gesetzgebungsverfahren -- e) Computerkriminalität -- aa) Unionsrechtliches Begriffsverständnis -- bb) Viktimisierung im Internet -- cc) Rassismus und Fremdenfeindlichkeit
,
4. Grundsatz der gegenseitigen Anerkennung in Strafsachen -- 5. Grundsatz der Verfügbarkeit von Informationen -- a) Haager Programm -- b) Kommissionsentwurf -- c) Rahmenbeschluss 2006/960/JI -- d) Prümer Übereinkommen -- V. Zwischenergebnis -- B. Maßnahmen gegen Computerkriminalität -- I. Kinderpornographie und Cybergrooming -- 1. Entwicklung -- 2. Rahmenbeschluss 2004/68/JI -- a) Einführung -- b) Straftatbestände -- c) Sanktionen -- 3. Richtlinie 2011/93/EU -- a) Einführung -- b) Cybergrooming -- c) Kinderpornographie -- II. Cyberbullying -- 1. Art. 83 Abs. 1 UAbs. 1 AEUV -- 2. Art. 83 Abs. 1 UAbs. 3 AEUV -- 3. Art. 83 Abs. 2 AEUV -- 4. Art. 83 Abs. 3 AEUV -- III. Fälschung und Betrug von unbaren Zahlungsmitteln -- 1. Rahmenbeschluss 2001/413/JI -- 2. Richtlinie (EU) 2019/713 -- IV. Cyberlaundering -- V. Terrorismus -- 1. Terrorismus im Internet -- a) Rahmenbeschluss 2008/919/JI -- b) Richtlinie (EU) 2017/541 -- aa) Terroristische Aktivitäten und terroristische Vereinigungen -- bb) Onlineinhalte -- cc) Verordnungsvorschlag gegen terroristische Onlineinhalte -- (a) Sorgfaltspflicht -- (b) Entfernungsanordnung -- (c) Spezielle Maßnahmen -- (d) Speicherpflicht -- dd) Synopse zur Richtlinie 2000/31/EG -- ee) Synopse zur Richtlinie (EU) 2017/541 -- c) Projekte -- aa) EU-Internetforum -- bb) EU-Projekt Clean IT -- cc) EU-Meldestelle für Onlineinhalte -- dd) EU-Projekt Tensor -- 2. Cyberterrorismus -- a) Cyberterrorismus als Teil der EU-Sicherheitspolitik -- aa) Cybersicherheit -- bb) Richtlinie (EU) 2016/1148 -- b) Cyberterrorismus als Teil der EU-Kriminalpolitik -- aa) Rahmenbeschluss 2002/475/JI -- bb) Rahmenbeschluss 2005/222/JI -- (a) Begriffe -- (b) Rechtswidriger Zugang -- (c) Rechtswidriger System- und Dateneingriff -- (d) "Leichte Fälle" und Sanktionen -- cc) Richtlinie 2013/40/EU -- (a) Präambel -- (b) Neuerungen -- (c) Sanktionen
,
(d) Kooperation und Informationsaustausch -- dd) Richtlinie (EU) 2017/541 -- C. Maßnahmen innerhalb des Verwaltungsapparats der Europäischen Union -- I. Integration durch Institutionen -- II. Agenturen als Bestandteil europäischer Integration -- III. Agenturen im Politbereich des RFSR -- IV. Europäisches Polizeiamt (Europol) -- 1. Entstehung -- a) Die Gruppe Trevi -- b) Die Initiativen von Helmut Kohl und Trevi -- c) Ad hoc-Gruppen für ein Mehr an Flexibilität -- d) Die Europäische Drogeneinheit als Vorreiter -- e) Übereinkommen und Ratsbeschluss -- 2. Verordnung (EU) 2016/794 -- a) Verordnungsvorschlag -- b) Umsetzung -- c) Aufgaben und Zuständigkeiten -- d) Befugniserweiterung -- 3. Europols Informationssystem - TECS -- a) Europol-Informationssystem - EIS -- b) Indexsystem -- c) Europäisches Analysesystem - EAS - und Analysedateien - AWF - -- aa) Funktion -- bb) Focal Points -- 4. Datenverarbeitung -- a) Grundsätze -- b) Speicher- und Löschfristen -- c) Meldepflicht -- d) Verantwortlichkeit -- aa) Aufteilung -- bb) Bewertungskodes -- e) Aufsicht -- 5. Verarbeitung personenbezogener Daten -- a) Zweckausrichtung -- b) Verdächtige, Verurteilte und Gefährder -- aa) Personenkreis -- bb) Strategische und operative Analyse -- c) Andere Personengruppen -- aa) Strategische und operative Analyse -- bb) Begleit- und Kontaktpersonen -- cc) Schranken-Schranken -- 6. Zugriffsberechtigung -- a) Europolbedienstete -- b) Behörden der Mitgliedstaaten -- c) Eurojust und OLAF -- 7. Datenaustausch mit Dritten -- a) Drittstaaten und internationale Organisationen -- aa) Datenempfang -- bb) Datenweitergabe -- (a) Grundsätze -- (b) Angemessenheitsbeschluss -- b) Private Parteien und Privatpersonen -- aa) Datenempfang -- bb) Datenweitergabe an private Parteien -- 8. Nationale Datenschutzbehörden -- 9. Parlamentarische Kontrolle -- 10. Ansprüche -- a) Auskunftspflicht
,
b) Berichtigungs- und Löschanspruch -- c) Beschwerderecht -- d) Schadenersatzanspruch -- 11. Justizielle Kontrolle und Rechtsschutz -- a) Rechtsschutz in Folge der Datenverarbeitung -- b) Gerichtsbarkeit in Folge operativer Ermittlungstätigkeit -- aa) Gemeinsame Ermittlungsgruppe -- bb) Kooperative Ermittlung -- 12. Sonderpositionen -- a) Vereinigtes Königreich -- b) Dänemark -- 13. Europäisches Zentrum zur Bekämpfung der Computerkriminalität (EC3) -- 14. Zwischenergebnis -- V. ENISA -- 1. Aufgaben und Funktion -- 2. Reformierung -- 3. Kooperation mit Europol -- VI. Eurojust -- 1. Hintergrund -- 2. Eurojust-Beschlüsse -- 3. Verordnung (EU) 2018/1727 -- a) Zuständigkeit -- b) Datenverarbeitung -- c) Datenübermittlung -- aa) Verantwortlichkeit -- bb) Datenaustausch mit Mitgliedstaaten -- d) Kooperation mit EU-Einrichtungen -- aa) Beziehung zu Europol -- bb) Beziehung zu EUStA -- cc) Beziehung zum EJN -- e) Kooperation mit Drittstaaten und internationalen Organisationen -- f) Kontrollnetz -- VII. Europäische Staatsanwaltschaft -- 1. Hintergründe -- 2. Verordnung (EU) 2017/1939 -- a) Legislativverfahren -- b) Aufbau der EUStA-VO -- c) Organisationsstruktur -- aa) Zentrale Ebene -- bb) Dezentrale Ebene -- d) Zuständigkeit -- e) Datenverarbeitung -- aa) Fallbearbeitungssystem -- bb) Verarbeitung operativer personenbezogener Daten -- f) Kooperation mit EU-Einrichtungen -- aa) Beziehung zu Eurojust -- bb) Beziehung zu Europol -- g) Kooperation mit anderen Mitgliedstaaten -- h) Kontrollnetz -- aa) Justizielle Kontrolle -- bb) Parlamentarische Kontrolle -- 3. Zwischenfazit -- VIII. Weitere Einrichtungen -- 1. CERT-EU -- 2. EU Hybrid Fusion Cell -- Kapitel 4: Resümee -- Literaturverzeichnis -- Entscheidungsübersicht -- Dokumentenverzeichnis -- Internetressourcen -- Anlagenverzeichnis
Additional Edition:
Erscheint auch als Druck-Ausgabe Tschorr, Sophie Der Kampf gegen Computerkriminalität in Europa : Normen, Institutionen und Kooperationen Baden-Baden : Nomos Verlagsgesellschaft,c2020 ISBN 9783848777075
Language:
German
Subjects:
Law
Keywords:
Europarat
;
Europäische Union
;
Computerkriminalität
;
Strafverfolgung
;
Kriminalpolitik
;
Hochschulschrift
;
Hochschulschrift
;
Hochschulschrift
URL:
Volltext
(URL des Erstveröffentlichers)
URL:
Volltext
(lizenzpflichtig)
Bookmarklink