Steuern & Bilanzen
beck-personal-portal
beck-shop
beck-akademie
beck-stellenmarkt
beck-aktuell
Suche:
Detailsuche
Suchbereich
Mein
Mein beck-online
★
Nur in Favoriten
Menü
Startseite
Bestellen
Module suchen
Service
Anmelden
Taeger/Pohle, Computerrechts-Handbuch
Teil 10. Strafrecht
100. Computerstrafrecht
II. Tatbestände mit dem Angriffsobjekt Daten
2. Angriffe auf das formelle Datengeheimnis
e) Erlaubte Angriffe auf das formelle Datengeheimnis.
aa) Einverständnis und Einwilligung.
bb) Abwehr konkreter Gefahren.
cc) Sicherheitsüberprüfungen und Schwachstellenforschung.
dd) Einschränkung bei Telekommunikationsunternehmen.
ee) Öffentlich-rechtlich erlaubtes Handeln.
Taeger/Pohle, Computerrechts-Handbuch
bb) Abwehr konkreter Gefahren.
Basar/Heinelt in Taeger/Pohle ComputerR-HdB | Teil 10. 100. Computerstrafrecht Rn. 97-104 | 40. EL März 2025
Bestellen
Module suchen
Kündigen
Service
Impressum
Datenschutz
Datenschutz-Einstellungen
AGB
Karriere
© 2025