Beschreibung:

232 S. : graph. Darst. ; 21 cm. kart.

Bemerkung:

Sehr gutes Exemplar, wie neu -- Inhaltsverzeichnis: 1. Einleitung -- 2. Von der Geschichte bis zur Gegenwart -- Der Begriff der Computerkriminalität -- Streit um die richtige Formulierung -- Definitionsversuch -- Das Problem der Computerkriminalität -- Gibt es überhaupt Computerkriminalität? -- Dunkelfeld und dessen Gründe -- Schadenshöhe -- Weitere Gründe für die Bedeutung der Computerkriminalität -- War das alte Strafrecht ausreichend? -- Allgemein -- § 202 Absatz 3 StGB a.F. -- Schutz von Daten aus der Sicht der Literatur -- Ergebnis -- Entstehungsgeschichte des 2. WiKG -- Gegenwart -- Zusammenfassung -- 3. Das Rechtsgut des § 202a StGB -- Begriff und Funktion des Rechtsgutes -- Die verschiedenen Thesen -- Das Vermögen -- Materielles Geheimnis -- Formelles Geheimnis -- Stellungnahme -- Ergebnis -- Zusammenfassung -- 4. Der Tatbestand -- Daten -- Datenbegriff -- § 202a Abs.2 StGB -- Speicher- und Übertragungsmedien -- Zusammenfassung -- Bestimmung -- Besondere Sicherung -- Verwendung in § 243 Absatz 1 Satz 2 Nummer 2 und § 202 Absatz 2 StGB -- § 243 Absatz 1 Satz 2 Nummer 2 StGB -- Die Literatur -- Die Rechtsprechung -- Weitere Probleme bei der Auslegung -- § 202 Absatz 2 StGB -- Zusammenfassung -- Datensicherung -- Informatik -- Wirtschaftswissenschaften -- Datenschutzrecht -- Strafrecht -- Verschiedene Theorien zur Auslegung -- Datenschutzrechtliche Deutung -- § 202 Absatz 2 StGB und § 243 Absatz 1 Satz 2 Nummer 2 StGB -- Objektive Strafbarkeitsbedingung -- Engste Auslegung -- Zusammenfassung -- Auslegung -- Grammatische Auslegung -- Systematische Auslegung -- Historische Auslegung -- Teleologische Auslegung -- Zusammenfassung -- Eigener Lösungsvorschlag -- Ungeeignetes Merkmal -- Lösung -- Muß die Sicherung überwunden werden? -- Zusammenfassung -- Unberechtigter Zugang -- Zugang -- Wortlaut -- Systematik -- Geschichte -- Teleologie -- Ergebnis -- Berechtigung -- Auslegungsversuche -- Gleichsetzung mit 'nicht für den Täter bestimmt' -- Umkehrschluß aus dem Wort 'bestimmt' -- Lückenloser Schutz -- Ergebnis -- Auslegung -- Wortlaut -- Systematik -- Geschichte -- Teleologie -- Ergebnis -- Zusammenfassung -- Verschaffen -- Der subjektive Tatbestand und die Irrtümer -- Der Vorsatz -- Irrtümer und ihre Auswirkungen -- Zusammenfassung -- Unbefugt -- Zusammenfassung -- 5. Paßwort und Kryptographie -- Das Paßwort -- Die Technik -- Rechtliche Würdigung -- Ergebnis -- Die Kryptographie -- Die Technik -- Rechtliche Würdigung -- Ergebnis -- Zusammenfassung -- 6. Übertragung des Ergebnisses auf § 202 Absatz 2 StGB und § 243 Absatz 1 Satz 2 Nummer 2 StGB -- §202 Abs.2 StGB -- § 243 Absatz 1 Satz 2 Nummer 2 StGB -- Zusammenfassung -- 7. Abgrenzung zu § 17 UWG -- Der Tatbestand -- Vergleich mit § 202a StGB -- Zusammenfassung -- 8. In der Praxis relevante Beispiele -- Hacker -- Mißbrauch von Datenbanken am Beispiel von 'juris' -- Spielautomatenmißbrauch -- Raubkopien -- Trojanische Pferde -- Zusammenfassung -- 9. § 202a StGB und das Straf- und Strafprozeßrecht -- Täterschaft und Teilnahme -- § 202a StGB und Auslandsberührungen -- Strafprozessuale Fragen -- Ermittlungsverfahren -- Hauptverfahren -- Zusammenfassung -- 10. Ist das Merkmal der Sicherung zeitgemäß? -- 11. Abschließende Bewertung. ISBN 9783631467459