-
Marberth-Kubicki, Computer- und Internetstrafrecht
-
D. Prozessuales Recht
-
I. Beweisgewinnung
-
3. Technische Identifizierungsmöglichkeiten durch die Nutzung von E-Mail und Internet
-
c) Spuren beim E-Mail-Verkehr
- aa) Datenfluss
- bb) Informationen der einzelnen Teile der E-Mail
- cc) Mailinglists
- dd) Mail-Adressen
- ee) Spam-Mails
- ff) Funktionsweise einiger per E-Mail versandter Viren
-
c) Spuren beim E-Mail-Verkehr
-
3. Technische Identifizierungsmöglichkeiten durch die Nutzung von E-Mail und Internet
-
I. Beweisgewinnung
-
D. Prozessuales Recht