Internetkriminalität. Peter Hirsch
target="_blank" rel="nofollow" href="#ulink_b860c30e-9dad-56ad-b2b6-154c371040f4">Präventionsmaßnahmen
VIII. Telefonanlagen- und Router-Hacking
2.Möglichkeiten der Bereicherung
2.3Bereicherung durch Transit- und Terminierungsentgelte
2.3.1Der betrügerische Provider kassiert doppelt
5.Checkliste für die Ermittlungspraxis
4.Checkliste für die Ermittlungspraxis
1.1Kopieren von Texten, Bildern, Musik-, Filmdateien oder Computerprogrammen
1.2Tauschbörsen für Musikstücke, Filme oder Computerdateien, filesharing
4.Checkliste für die Ermittlungspraxis
4.Checkliste für die Ermittlungspraxis