3. ALES - Tagung 2014: Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen (2015. 187 S. 21 cm)

個数:

3. ALES - Tagung 2014: Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen (2015. 187 S. 21 cm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 商品コード 9783866763432

Description


(Text)
Cyberkriminalität ist eine der größten Herausforderungen für die Strafverfolgung. Die rasante technische Entwicklung eröffnet laufend neue Kriminalitätsfelder. Die intensive Nutzung von Sozialen Netzwerken und die Verlagerung des Wirtschaftslebens in den virtuellen Raum vergrößern gleichzeitig die Auswirkungen kriminellen Handelns. Computersysteme werden professionell ausspioniert, sie werden ohne Wissen des Berechtigten für weitere rechtswidrige Angriffe genutzt, Phänomene wie Online-Betrug, Cyberstalking, Cybermobbing und Identitätsmissbrauch im Netz sind in aller Munde. Gleichzeitig bedeuten Cyberattacken eine Bedrohung für die Landesverteidigung.Am 16. Juni 2014 veranstaltete ALES im Großen Festsaal des Bundesministeriums für Justiz unter dem Titel "Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen" eine Tagung zu diesen hochaktuellen Problemen. Zunächst behandelten vier Vorträge die durch Cyber Crime möglichen Bedrohungen und die Antworten des materiellen Strafrechts darauf.Im Anschluss daran wurde in einer Podiumsdiskussion darüber debattiert, ob die Strafverfolgungsbehörden neue Instrumente wie die Vorratsdatenspeicherung oder die Online-Durchsuchung benötigen, um Cyberkriminalität effektiv unter gleichzeitiger Wahrung grundrechtlicher Schranken verfolgen zu können. Der vorliegende Tagungsband enthält sämtliche Vorträge in schriftlicher Fassung sowie die Diskussionsbeiträge als Transkript des Tonbandmitschnitts von der Tagung.
(Table of content)
1. Cybercrime 2.0 - Eine sehr reale Bedrohung1.1. Ausgangssituation: Die Zunehmende Abhängigkeit von IT-Systemen1.2. IT-Systeme: Angriffsziel oder Tatwaffe?1.3. Verletzung der Privatsphäre als Cybercrime1.4. Präventionsarbeit wird essentiell1.5. Ausgangsziele, Täter und mögliche Hintergründe1.6. Rechtliche und Technische Möglichkeiten der Strafverfolgungsbehörden1.7. Zusammenfassung und Ausblick2. Cyberstrafrecht im Wandel2.1. Digitale Erpressung2.1.1. Faktischer Ablauf2.1.2. Rechtliche Beurteilung2.2. Botnetzwerke2.2.1. Begriff und Nutzungsmöglichkeiten2.2.2. Rechtliche Beurteilung2.3. Identitätsdiebstahl2.3.1. Phänomen2.3.2. Rechtliche Beurteilung2.4. Happy Slapping und Bildnisschutz2.4.1. Happy Slapping 2.4.2. Schutz vor Bildaufnahmen im Allgemeinen2.5. Cybermobbbing2.5.1. Beschreibung des Phänomens2.5.2. Rechtliche Beurteilung2.6. ConclusioA. Literaturverzeichnis3. Aktuelle Entwicklungen des Internetstrafrechts aus europäischer Perspektive3.1. Überblick über die Cyberkriminalität und die Strategien zu deren Bekämpfung3.1.1. Fakten und Entwicklungen der Cyberkriminalität3.1.2. Ansätze für ein international koordiniertes System der Cyberkriminalitätsbekämpfung3.2. Anwendungsbeispiel 1: Der strafrechtliche Schutz der Urheberrechte3.2.1. Probleme für Urheberrechte in der heutigen Zeit3.2.2. Das Strafrecht als Mittel zur Durchsetzung von Urheberrechten 3.2.3. Internationale Übereinkommen als Vorläufer3.2.4. Europäische Maßnahmen zum Schutz von Urheberrechten3.2.5. Insbesondere ACTA3.2.6. Fazit zum Anwendungsbeispiel 13.3. Anwendungsbeispiel 2: Unklarheit über die allgemeinen Regeln des Strafrechts 3.3.1. Das Konzept von Harmonisierung3.3.2. Ein Schritt in Richtung des weiteren Harmonisierungsverständnisses3.3.3. Die Grenzen der strafrechtlichen Harmonisierung: Harmonisierung der allgemeinen Regeln des Strafrechts3.3.4. Die Auswirkung der mangelnden Harmonisierung3.3.5. Fazit zur Harmonisierung des Allgemeinen Teils 3.4. Schlussfolgerungen4. Cyber Defence -Eine nationale Herausforderung4.1. Einleitung4.2. Bedrohungsbild 4.2.1. Verwundbare Informationsgesellschaft4.2.2. Cyber-Risikospektrum4.3. Cyberwar - Analyse der Bedrohung4.4. Szenario Cyberwar4.4.1. Mittel und Methoden, Vorteile für den Angreifer4.4.2. Ableitungen4.4.3. Herausforderungen4.5. Umsetzung der Cyber Security & Cyber Defence in Österreich4.5.1. Österreichisches Programm zum Schutz Kritischer Infrastrukturen (APCIP)4.5.2. Österreichische Sicherheitsstrategie4.5.3. Österreichische Strategie für Cyber-Sicherheit (ÖSCS)4.6. Vorbereitungen des ÖBH - milCERT und Cyber Defence4.7. Ausblick5. Podiumsdiskussion

最近チェックした商品