Inhaltsüberblick
Geleitwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII
Vorbemerkungen zur 2.Auflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX
Vorwort zur 1.Auflage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI
Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XV
Abkürzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXVII
Teil 1: Duale Welt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Kapitel 1. Cybercrime und IuK-Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Kapitel 2. Geschichte des Cybercrime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Kapitel 3. Formen und Methoden des Cybercrime . . . . . . . . . . . . . . . . . . . . . . . 143
Kapitel 4. Gefahren und Hackteure in der dualen Welt . . . . . . . . . . . . . . . . . . . . 205
Teil 2: Materielles IuK-Strafrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Kapitel 5. Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Kapitel 6. Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Kapitel 7. Botnetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Kapitel 8. Missbräuchliche Datenverwertung und Rechtsverfolgung . . . . . . . . . 341
Kapitel 9. Bargeldloser Zahlungsverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Kapitel 10. Betrug, Irrtum und Schaden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Kapitel 11. Zahlungs- und Warenverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Kapitel 12. Skimming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Kapitel 13. Urkunden und beweiserhebliche Daten . . . . . . . . . . . . . . . . . . . . . . . 485
Kapitel 14. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
Kapitel 15. Onlinehandel und Underground Economy . . . . . . . . . . . . . . . . . . . . 557
Kapitel 16. Arbeitsteiliges und modulares Cybercrime . . . . . . . . . . . . . . . . . . . . 603