Скачать книгу

target="_blank" rel="nofollow" href="#ulink_b860c30e-9dad-56ad-b2b6-154c371040f4">Präventionsmaßnahmen

       VIII. Telefonanlagen- und Router-Hacking

       1.Phänomenbeschreibung

       2.Möglichkeiten der Bereicherung

       2.1Kostenersparnis

       2.2Mehrwertdienste

       2.3Bereicherung durch Transit- und Terminierungsentgelte

       2.3.1Der betrügerische Provider kassiert doppelt

       2.3.2Cold Stop

       3.Strafrechtliche Relevanz

       4.Zivilrechtliche Relevanz

       5.Checkliste für die Ermittlungspraxis

       6.Präventionsmaßnahmen

       IX. Finanzagent, Warenagent

       1.Phänomenbeschreibung

       2.Strafrechtliche Relevanz

       3.Zivilrechtliche Relevanz

       4.Checkliste für die Ermittlungspraxis

       5.Präventionsmaßnahmen

       X. Urheberrecht

       1.Phänomenbeschreibung

       1.1Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen

       1.2Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing

       1.3Streaming

       2.Strafrechtliche Relevanz

       3.Zivilrechtliche Relevanz

       4.Checkliste für die Ermittlungspraxis

       5.Präventionsmaßnahmen

       XI. Kinderpornographie

       1.Phänomenbeschreibung

       2.Strafrechtliche Relevanz

       3.Zivilrechtliche Relevanz

       4.Checkliste für die Ermittlungspraxis

       5.Präventionsmaßnahmen

       XII. Cybermobbing, Cyber-Bullying

       1.Phänomenbeschreibung

       2.Strafrechtliche Relevanz

       3.Zivilrechtliche Relevanz

       4. Скачать книгу