3. ALES - Tagung 2014: Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen

3. ALES - Tagung 2014: Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen

zum Preis von:
22,80€
Preis inkl. Mwst. versandkostenfrei
In den Warenkorb
Kartoniert/Broschiert
Verlag für Polizeiwissenschaft, 2015, 187 Seiten, Format: 14,8x21,1x1 cm, ISBN-10: 3866763433, ISBN-13: 9783866763432, Bestell-Nr: 86676343A
Für diesen Artikel bieten wir eine Vorschau an:

Reduzierte Artikel in dieser Kategorie


Produktbeschreibung

Cyberkriminalität ist eine der größten Herausforderungen für die Strafverfolgung. Die rasante technische Entwicklung eröffnet laufend neue Kriminalitätsfelder. Die intensive Nutzung von Sozialen Netzwerken und die Verlagerung des Wirtschaftslebens in den virtuellen Raum vergrößern gleichzeitig die Auswirkungen kriminellen Handelns. Computersysteme werden professionell ausspioniert, sie werden ohne Wissen des Berechtigten für weitere rechtswidrige Angriffe genutzt, Phänomene wie Online-Betrug, Cyberstalking, Cybermobbing und Identitätsmissbrauch im Netz sind in aller Munde. Gleichzeitig bedeuten Cyberattacken eine Bedrohung für die Landesverteidigung.
Am 16. Juni 2014 veranstaltete ALES im Großen Festsaal des Bundesministeriums für Justiz unter dem Titel "Cybercrime 2.0: Virtuelle Fragen - Reale Lösungen" eine Tagung zu diesen hochaktuellen Problemen. Zunächst behandelten vier Vorträge die durch Cyber Crime möglichen Bedrohungen und die Antworten des materiellen Strafrechts darauf. Im Anschluss daran wurde in einer Podiumsdiskussion darüber debattiert, ob die Strafverfolgungsbehörden neue Instrumente wie die Vorratsdatenspeicherung oder die Online-Durchsuchung benötigen, um Cyberkriminalität effektiv unter gleichzeitiger Wahrung grundrechtlicher Schranken verfolgen zu können.

Der vorliegende Tagungsband enthält sämtliche Vorträge in schriftlicher Fassung sowie die Diskussionsbeiträge als Transkript des Tonbandmitschnitts von der Tagung.

Inhaltsverzeichnis:

1. Cybercrime 2.0 - Eine sehr reale Bedrohung
1.1. Ausgangssituation: Die Zunehmende Abhängigkeit von IT-Systemen
1.2. IT-Systeme: Angriffsziel oder Tatwaffe?
1.3. Verletzung der Privatsphäre als Cybercrime
1.4. Präventionsarbeit wird essentiell
1.5. Ausgangsziele, Täter und mögliche Hintergründe
1.6. Rechtliche und Technische Möglichkeiten der Strafverfolgungsbehörden
1.7. Zusammenfassung und Ausblick

2. Cyberstrafrecht im Wandel
2.1. Digitale Erpressung
2.1.1. Faktischer Ablauf
2.1.2. Rechtliche Beurteilung
2.2. Botnetzwerke
2.2.1. Begriff und Nutzungsmöglichkeiten
2.2.2. Rechtliche Beurteilung
2.3. Identitätsdiebstahl
2.3.1. Phänomen
2.3.2. Rechtliche Beurteilung
2.4. Happy Slapping und Bildnisschutz
2.4.1. Happy Slapping
2.4.2. Schutz vor Bildaufnahmen im Allgemeinen
2.5. Cybermobbbing
2.5.1. Beschreibung des Phänomens
2.5.2. Rechtliche Beurteilung
2.6. Conclusio
A. Literaturverzeichnis

3. Aktuelle Entwicklungen des Internetstrafrechts aus europäischer Perspektive
3.1. Überblick über die Cyberkriminalität und die Strategien zu deren Bekämpfung
3.1.1. Fakten und Entwicklungen der Cyberkriminalität
3.1.2. Ansätze für ein international koordiniertes System der Cyberkriminalitätsbekämpfung
3.2. Anwendungsbeispiel 1: Der strafrechtliche Schutz der Urheberrechte
3.2.1. Probleme für Urheberrechte in der heutigen Zeit
3.2.2. Das Strafrecht als Mittel zur Durchsetzung von Urheberrechten
3.2.3. Internationale Übereinkommen als Vorläufer
3.2.4. Europäische Maßnahmen zum Schutz von Urheberrechten
3.2.5. Insbesondere ACTA
3.2.6. Fazit zum Anwendungsbeispiel 1
3.3. Anwendungsbeispiel 2: Unklarheit über die allgemeinen Regeln des Strafrechts
3.3.1. Das Konzept von Harmonisierung
3.3.2. Ein Schritt in Richtung des weiteren Harmonisierungsverständnisses
3.3.3. Die Grenzen der strafrechtlichen Harmonisierung: Harmonisierung der allgemeinen Regeln des Strafrechts
3.3.4. Die Auswirkung der mangelnden Harmonisierung
3.3.5. Fazit zur Harmonisierung des Allgemeinen Teils
3.4. Schlussfolgerungen

4. Cyber Defence - Eine nationale Herausforderung
4.1. Einleitung
4.2. Bedrohungsbild
4.2.1. Verwundbare Informationsgesellschaft
4.2.2. Cyber-Risikospektrum
4.3. Cyberwar - Analyse der Bedrohung
4.4. Szenario Cyberwar
4.4.1. Mittel und Methoden, Vorteile für den Angreifer
4.4.2. Ableitungen
4.4.3. Herausforderungen
4.5. Umsetzung der Cyber Security & Cyber Defence in Österreich
4.5.1. Österreichisches Programm zum Schutz Kritischer Infrastrukturen (APCIP)
4.5.2. Österreichische Sicherheitsstrategie
4.5.3. Österreichische Strategie für Cyber-Sicherheit (ÖSCS)
4.6. Vorbereitungen des ÖBH - milCERT und Cyber Defence
4.7. Ausblick

5. Podiumsdiskussion


Artikelbild
Artikel

zum Preis von
(Preis inkl. Mwst.)

Zum Warenkorb