{"version":"1.0","provider_name":"HIIG","provider_url":"https:\/\/www.hiig.de\/en\/","title":"Computerkriminalit\u00e4t im Europ\u00e4ischen Strafrecht &#8211; HIIG","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"1CIKH4fTyk\"><a href=\"https:\/\/www.hiig.de\/en\/publication\/computerkriminalitaet-im-europaeischen-strafrecht-2\/\">Computerkriminalit\u00e4t im Europ\u00e4ischen Strafrecht<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/www.hiig.de\/en\/publication\/computerkriminalitaet-im-europaeischen-strafrecht-2\/embed\/#?secret=1CIKH4fTyk\" width=\"600\" height=\"338\" title=\"&#8220;Computerkriminalit\u00e4t im Europ\u00e4ischen Strafrecht&#8221; &#8212; HIIG\" data-secret=\"1CIKH4fTyk\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/www.hiig.de\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","thumbnail_url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/12\/Bildschirmfoto-2017-12-27-um-12.44.58.png","thumbnail_width":718,"thumbnail_height":1076,"description":"Hinsichtlich der Bek\u00e4mpfung von Computerkriminalit\u00e4t besteht bei den beteiligten Akteuren Einigkeit, dass durch das regelm\u00e4\u00dfige Auseinanderfallen von Tat- und Erfolgsort nicht nur eine grenz\u00fcberschreitende Kooperation der Strafverfolgungsbeh\u00f6rden, sondern auch die Harmonisierung des materiellen Strafrechts erforderlich ist. Art. 83 Abs. 1 AEUV bietet im Regelungsbereich der Europ\u00e4ischen Union daf\u00fcr die notwendige gesetzliche Grundlage. Adrian Haase setzt sich umfassend mit den verfassungsrechtlichen, europarechtlichen und strafrechtlichen Grundlagen der Kompetenzverteilung zwischen den Nationalstaaten und der Europ\u00e4ischen Union auseinander und entwickelt dazu einen netzwerkspezifischen Computerkriminalit\u00e4tsbegriff. Die gewonnenen Erkenntnisse bieten Leitlinien f\u00fcr zuk\u00fcnftige Legislativakte sowie exekutive Kooperationsmechanismen, die auch f\u00fcr weitere transnationale Kriminalit\u00e4tsbereiche nutzbar gemacht werden k\u00f6nnen."}