Cyberkriminologie (eBook)
XXI, 755 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-28507-4 (ISBN)
Thomas-Gabriel Rüdiger ist als Kriminologe und Dozent am Institut für Polizeiwissenschaft der Hochschule der Polizei des Landes Brandenburg tätig. Seine Forschungsinteressen liegen insbesondere auf digitalen Straftaten und Interaktionsrisiken sozialer Medien, den Auswirkungen digitaler Polizeiarbeit sowie dem Verständnis von Normenentwicklungen und -kontrolle im digitalen Raum.
Petra Saskia Bayerl ist Professorin für Digitale Kommunikation und Sicherheit am Centre of Excellence for Terrorism, Resilience, Intelligence and Organised Crime Research (CENTRIC) an der Sheffield Hallam University, UK. Ihre Forschung untersucht die sozialen Folgen neuer Technologien mit Schwerpunkt auf sozialen Medien, Automatisierung und Privacy
Inhaltsverzeichnis 5
Autorenverzeichnis 8
Grundlagen der Cyberkriminologie 21
Cyberkriminologie 22
Literatur 30
Ist der Begriff „Cyberkriminalität“ in Forschung und Praxis hinreichend konturiert und somit adäquater (Sozial-)Kontrolle zugänglich? 32
1Präliminarien 32
2Phänomenologie ‚Cybercrime‘ – ein Versuch der Annäherung 36
2.1Lage – kriminalstatistische Konturierung 37
2.1.1 PKS 38
2.1.2 Lagebild Cybercrime 38
2.1.3 Definitionen fehlen – das macht die Abgrenzung schwierig 44
2.1.4 Dunkelfeld – Deutungshoheit 45
2.2Täter-Opfer-Spezifika/Viktimisierungssurveys 50
2.3Schadenssummen 55
2.4Was bleibt, sind vor allem Herausforderungen! 57
3Herausforderungen für die Kriminalpolitik und die Sicherheitsbehörden 60
3.1Kriminalpolitik 61
3.1.1 Strafrecht 62
3.1.2 Gefahrenabwehrrecht 69
3.1.3 Gefahr für das Gewaltmonopol? 72
4Herausforderungen für die Wissenschaft 74
4.1Kriminalphänomenologische Validierung 76
4.2Kriminalätiologische Ansätze im analogen und im virtuellen Raum 77
4.3Interdisziplinäre Ableitungen? 79
5Epilog 81
Literatur 84
Der digitale Raum ist kein (grund-)rechtsfreier Raum 90
1Das Internet ist kein rechtsfreier Raum 91
2Grundrechtsgeltung und das Internet 94
3Befugniserweiterungen im Digitalen Raum: Online-Durchsuchungen, Quellen-TKÜ 97
4Abwesenheit staatlicher Präsenz im Netz? Das Broken Web 100
5Die Geschichte von den Selbstregulierungskräften im Netz 101
6Archaische und präzivile Ordnungsmuster? 106
7Das Gewaltmonopol des Staates als Zivilisationsfaktor 108
8Das NetzDG – Privatisierung öffentlicher Aufgaben? 110
9Fußball und das Internet – ein Stadionverbot und seine Folgen 112
10Klarnamenpflicht und Lösungsmöglichkeiten 115
11Stärkung der Präventionsarbeit 118
12Fazit 121
Literatur 124
Problematik der Hell- und Dunkelfeldanalyse im Bereich Cybercrime 128
1Einleitung 128
1.1Cybercrime – der Versuch einer Definition bzw. Phänomenologie 129
2Das Hellfeld und das Dunkelfeld 132
2.1Definition von Hellfeld und Dunkelfeld 132
2.2Beschreibung am Verlauf der Registrierung 133
2.3Methoden zur Erforschung von Hellfeld und Dunkelfeld 135
2.3.1 Verhältnis von Hellfeld und Dunkelfeld 135
2.3.2 Methoden zur Erforschung des Hellfeldes 136
2.3.3 Methoden zur Erforschung des Dunkelfelds 137
3Das Hellfeld und das Dunkelfeld im Cybercrime 139
3.1Wer sind die Täter und Opfer im Cybercrime-Umfeld? 139
3.2Methoden zur Erforschung von Cybercrime 140
3.2.1 Erfassung von Hellfelddaten im Bereich Cybercrime 140
3.2.2 Erfassung von Dunkelfelddaten im Cybercrime 142
3.2.3 Klassifizierung von Internet-Usern 143
4Fallbeispiel: Hellfeldanalyse von Cybercrime-Delikten 143
4.1Einleitung und methodischer Ansatz 144
4.2Die Fälle mit anschließender Gerichtsverhandlung 145
4.2.1 Der typische Cyber-Kriminelle 145
4.2.2 Wie gestaltet sich der Tathergang (Modus Operandi)? 146
4.3Die ungelösten Fälle 148
4.3.1 Revenge-Crime 148
4.3.2 Financial Crime 148
4.3.3 Show-Off-Crime 149
4.3.4 Conviction Crime 149
4.3.5 Follower Crime 149
5Fazit 149
Literatur 150
Strafverfolgung digital 153
1Die Entstehungsgeschichte der Internetfahndung in NRW 153
2Schwerpunktbereiche der Internetfahndung 154
2.1Der personenzentrische Ansatz 155
2.2Der sachbezogene Ansatz 155
2.3Unterstützungsleistungen 156
2.4Ermittlungskommissionen 156
2.5Zusammenwirken 156
3Kriminalitätsformen im Darknet und Surfaceweb 157
3.1Clearweb 157
3.2Deepweb 157
3.3Darknet 157
3.4Kriminalitätsentwicklung im Netz 158
3.5Soziale Netzwerke als kriminelle Plattformen? 159
3.6Underground Economy 159
4Ohnmacht im Netz? 161
Literatur 166
Defensible Digital Space 168
1Einleitung 168
2Newmans „Defensible Space“ Ansatz 170
2.1Elemente der Unsicherheit 170
2.2Elemente, die Sicherheit schaffen 172
2.2.1 Territorialität 172
2.2.2 Natürliche Überwachung 173
2.2.3 Image 173
2.2.4 Millieu 174
2.3Kritik an der Theorie 175
3Opfer im realen Raum auch Opfer im digitalen Raum? 175
4Unterschiedliche Normenüberschreitungen in Sozialen Medien? 177
5Normenkontrolle in Sozialen Medien 178
6Handlungsmöglichkeiten von Betreibern Sozialer Medien nach der Defensible Space Theory 180
7Schlussfolgerungen 184
Literatur 186
Phänomenologie von Kriminalität im digitalen Raum 189
Darknet – die dunkle Seite des Internets? 190
1Wie kommt nun der Eisberg ins Spiel? 191
2Darknet: Mythos vs. Realität 191
2.1Wie funktioniert Tor? 192
2.2Die Geschichte von Tor 193
3Die helle Seite 194
4Die dunkle Seite 195
4.1Drei, Zwei, Eins, meins? 195
4.1.1 Marktplatz 196
4.1.2 Forum 196
4.1.3 Vendorshop 196
4.2Bitcoin – ein kurzer Exkurs 197
4.3Bestellt, gekauft, bezahlt 197
5Von der Seidenstraße bis zum Kinderzimmer: Beispiele aus dem Darknet 198
5.1Silk Road 198
5.2Silk Road 2.0 198
5.3AlphaBay 199
5.4Hansa Market 199
5.5Deutschland im Deep Web 199
5.6Das Hydra-Phänomen im Darknet 200
6Straftaten im Darknet 200
7Kinderzimmer oder Bahnhofsvorplatz? 201
7.1Wie unterscheiden sich die Delikte im analogen und digitalen Raum? 201
7.2Wie unterscheiden sich die Täter im analogen und digitalen Raum? 203
8Licht im Dunkeln? 203
9Ein Blick in die Glaskugel 204
Literatur 205
Terrorismus und die Nutzung des Internet 207
1Einleitung 207
2Möglichkeiten der Nutzung für extremistische Gruppierungen 209
2.1Finanzierung 210
2.2Propaganda 212
2.3Kommunikation 217
2.4Training 220
3Cyberterrorismus 221
4Schlussbemerkung 226
Literatur 228
Wie Cyberterrorismus stattfindet – und warum wir ihn nicht sehen 231
1#Pizzagate – Ein Präzedenzfall 231
2Von Krieg, Terrorismus und Gewalt im Cyber- und Informationsraum 233
3Vom Spannungsfeld zwischen Wahrheit und Demokratie 239
4Von virtueller zur realer Gewalt 245
5Conclusio 248
6Einordnung und Ausblick 249
Literatur 250
Liebesschwindel im Cyberspace 254
1Einführung 254
2Das Phänomen Romantikbetrug 255
2.1Hintergrund: Dating und Täuschung in der virtuellen Welt 255
2.2Definition und Prävalenz des Romantikbetrugs 257
3Typischer Verlauf des Romantikbetrugs 259
3.1Die Phase des Köderns 259
3.2Die Phase des Vertrauensaufbaus 262
3.3Die Phase der Vermögensabschöpfung 264
3.4Die Phase der Reviktimisierung 265
4Täter und Täterwissen 267
5Die Geschädigten 271
5.1Charakteristika 271
5.2Folgen 272
6Psychologische und soziologische Erklärungsversuche 273
7Präventionsmaßnahmen 276
8Fazit 277
Literatur 278
Hate Speech in der Computerspielkultur 281
1Hate Speech – ein Definitionsversuch 281
2Hate Speech und Online Games 283
3Affinititätsräume 287
4Gegenbewegungen und Gegenmaßnahmen 290
4.1Strategien auf individueller Ebene 290
4.2Der Umgang von Plattformen und Online-Spiele-Anbietern mit Hate Speech 291
5Fazit 295
Literatur 296
Von der Straße ins Netz 300
1Einleitung 300
2Methode: Data Scraping aus Kryptomärkten 303
2.1Datensammlung und Analyse 304
3Ergebnisse 308
3.1Kryptomärkte auf globaler Ebene: Anhaltendes Wachstum 308
3.2Die belgische Präsenz auf Kryptomärkten: Ein Spiegelbild des weltweiten Trends 312
3.3Anzahl der Transaktionen: Ein kontinuierliches Wachstum des belgischen Marktes 315
3.4Versandziele 316
3.5Kategorien angebotener Substanzen: Allround-Märkte 317
4Diskussion 320
4.1Der illegale Drogenhandel auf Kryptomärkten nimmt zu: Springen belgische Anbieter auf diesen Zug? 320
4.2Die Darkweb-Umgebung und Risikominderung 322
4.3Belgien und die Niederlande: Ein Spielfeld? 323
4.4Werden Kryptomärkte weiter wachsen? 324
4.5Vieles bleibt unerwähnt 325
Literatur 326
Cyberangriffe gegen private Internetnutzer*innen 330
1Einleitung 330
2Untersuchungsgegenstand 332
3Forschungsstand 334
4Hypothesen 336
4.1Individuelle Faktoren 337
4.2Onlineverhalten 337
4.3Präventionsverhalten 338
4.4Haushaltsfaktoren 338
5Methode 338
5.1Datengrundlage 338
5.2Stichprobenbeschreibung 339
5.3Variablenbeschreibung 340
5.4Analysevorgehen 341
6Ergebnisse 343
7Diskussion 349
Literatur 352
Cyber-Viktimisierung von Unternehmen 356
1Einleitung 356
2Themen und Fragen der Viktimologie 357
2.1Enge Viktimologie 358
2.1.1 Quantifizierung 358
2.1.2 Typologien und Kategorisierungen 359
Kriminologische Typisierungen 360
Charakteristika 361
2.1.3 Opferzentrierte Prävention 362
2.1.4 Folgen 364
2.2Weite Viktimologie 365
2.3Zwischenstand 366
3Cybercrime als Ereignis in einem sozialen System 367
3.1Systemtheorie 368
3.2Soziales System 369
3.3Organisation als soziales System 369
4Vorschlag zur Übertragung der Untersuchungsansätze für Individuen auf Unternehmen 371
4.1Primäre Viktimisierung 372
4.2Sekundäre Viktimisierung 373
4.3Tertiäre Viktimisierung 373
5Fazit 375
Literatur 376
Posterboys und Terrorpropaganda 383
1Einleitung 384
2Extremistisches Cybergrooming – eine Begriffsbestimmung 384
2.1Der Extremismus – eine Konsensdefinition 385
2.2Der Terrorismus – eine extremistische Strategie 387
3Cyberwelt und Terrorismus – eine glückliche Ehe 389
3.1Extremistisches Cybergrooming 392
3.2Posterboys und Terrorpropaganda 393
3.2.1 Die Rolle der Bilder 394
3.2.2 Hipster-Image von Posterboys 395
3.2.3 Hollywoodhelden und Anschlagsmeme 397
3.2.4 Imaginierte Community – die netten extremistischen Cybergroomerinnen von Nebenan 399
3.2.5 Postergirls und Cybergroomerinnen 401
4Fazit 403
Literatur 404
Wired Drug War 407
1Einleitung und Überblick 407
2Folter-Videos und Narco-PR: Die öffentliche Kommunikation krimineller Organisationen 408
2.1Drogenkrieg in Mexiko 409
2.2Drogenkrieg in Brasilien 410
2.3Narcoblogs, Crime-Seiten und WhatsApp-Gruppen als neue Gatekeeper 411
2.4Youtube: Foltervideos und Sozialkampagnen 414
2.5Präsentation in sozialen Netzwerken 418
3Unterstützung krimineller Operationen mit digitalen Mitteln 423
3.1Digitale Rekrutierung 423
3.2Vorbereitung von Straftaten 424
3.3Drogen- und Waffenhandel online 424
3.4Überwachung 426
4Fazit und Trends 427
Literatur 429
Phänomenologie von digitalen Delikten 434
1Täteranalyse – Hacker 434
2Ursprung der Hacker 435
2.1Differenzierung von Hackern 435
2.1.1 White Hats 435
2.1.2 Grey Hats 436
2.1.3 Black Hats 436
3Die Hackerethik 437
3.1Hackerethik nach Levy 437
3.2Zusätze des Chaos Computer Clubs 440
4Hacktivismus 441
4.1Phänomene des Hacktivismus 442
4.1.1 Defacement von Webseiten 443
4.1.2 Parodieren von Webseiten 443
4.1.3 Denial of Service 443
4.1.4 Daten-Diebstahl 444
4.1.5 Virtuelle Sit-Ins 444
4.1.6 Virtuelle Sabotage 444
4.2Hacktivismus-Gruppierungen 445
5Cyberwar/Cyberkriegsführung 446
5.1Staatliche Hackergruppen 447
5.2Völkerrecht und Kombattanten 448
5.3Cyberterror 449
5.4Cybercrime 450
5.5Cybercrime im engeren Sinne 451
5.6Cybercrime im weiteren Sinne 451
6Differenzierung 452
Literatur 453
Identitätsbildung im digitalen Zeitalter 457
1Einleitung 457
2Hacker: vom „Helden“ zum „Verbrecher“ 459
3Etikettierung, Selbstbild und beschädigte Identität 462
4Empirische Grundlage 465
5Perzeption durch die Außenwelt 468
6Selbstwahrnehmung von Hackern als anders 470
7Gegenseitige Wahrnehmungen und Etikettierungen 474
8Diskussion 478
Literatur 481
Grooming-Umgebungen von pädophilen und hebephilen Männern in Deutschland 483
1Problemstellung 483
2Ziel der Studie 485
3Methode 485
4Ergebnisse 486
4.1Übersicht der Grooming-Umgebungen 486
4.2Online-Umgebungen 488
Literatur 492
Normenkontrolle und digitale Polizeiarbeit 494
Kriminalität und Unsicherheit im virtuellen Raum 495
1Einleitung 495
2Ausgewählte Formen von Cyberkriminalität 497
2.1Cybermobbing und Cyberbullying 497
2.2Cybergrooming 499
2.3Romance-Scamming 500
2.4Internetphänomene wie Blue Whale Challenge 501
3Opfererfahrungen und Kriminalitätsfurcht 502
4Internetkriminalität als Forschungsfeld der Kriminologie 504
5Medienpädagogische Perspektiven 505
6Bewertung und Fazit 506
Literatur 509
Strafbedürfnis und Kriminalitätsfurcht im Cyberspace 512
1Einleitung 512
2Punitivität und Kriminalitätsfurcht 513
3Punitivität und Kriminalitätsfurcht im Cyberspace 516
3.1Die Makroebene der Punitivität im Cyberspace – Gesetzesanpassungen und -verschärfungen 516
3.2Die Mikroebene – das individuelle Strafbedürfnis und Kriminalitätsfurcht im Cyberspace 518
4Eine Befragung zu Strafbedürfnissen im Cyberspace in Hamburg 523
4.1Durchführung 523
4.2Ergebnisse 524
4.2.1 Soziodemografische Variablen 524
4.2.2 Internetnutzung 524
4.2.3 Kriminalitätsfurcht und Unsicherheitsgefühl 526
4.2.4 Strafbedürfnis 530
4.2.5 Viktimisierung 535
4.2.6 Strafbedürfnis, Kriminalitätsfurcht und Viktimisierung 538
4.2.7 Einflussfaktoren der Strafbedürfnisse und der Kriminalitätsfurcht 540
5Zusammenfassung 544
Literatur 545
Digitaler Vigilantismus 551
1Einleitung 551
2Was ist Vigilantismus? 554
3Fallbeispiele eines digitalen Vigilantismus („Digilantismus“) 556
4Öffentlichkeit als Mittel zur Selbstverteidigung 558
5Elemente des Digilantismus 559
5.1Auslösende Taten 560
5.2Aktivitäten und Ziele 563
5.3Organisiertheit und Reichweite 565
5.4Anwendung bzw. Androhung von Gewalt 568
5.5Öffentliches Beschämen als zentrales Element des Digilantismus 577
5.6Rechtfertigung(en) 581
5.7Verhältnis zum Staat 587
5.8Motive 591
5.8.1 Suche nach Gerechtigkeit und Bedürfnis nach Normenanpassung 592
5.8.2 Katharsis 593
5.8.3 Empowerment 595
5.8.4 Entertainment 596
5.8.5 Wunsch nach Aufmerksamkeit bzw. Geltungsdrang 598
6Fazit 599
Literatur 603
Digitale Rechtsdurchsetzung 614
1Was bedeutet die Digitalisierung für das geradezu hölzerne Rechtssystem? 615
2Wo der Bedarf an staatsunabhängiger, technologiegestützter Rechtsdurchsetzung aktuell besonders groß ist 617
2.1Vertragsfreiheit 617
2.1.1 Pacta sunt servanda: Verträge sind einzuhalten 617
2.1.2 Das Problem der mangelnden Vorhersehbarkeit des Lebens 618
2.1.3 Gesetzlich geregelte Konfliktlösung versus regelbasierte Konfliktlösung 619
3Chancen der Automatisierung von vertraglichen Ansprüchen 620
3.1Gefahren, die sich hieraus ergeben 621
4Welche Handlungsimplikationen ergeben sich hieraus für Legislative, Exekutive und Judikative 622
4.1Gesetzgeber: Verbraucher stärken im Niedrigstreitwertsegment 622
4.2Behörden: Mehr (Fach-)Personal 623
4.3Gerichte: E-Akte einführen, Prozesse verschlanken, Fortbildung 623
5Schlusswort: Ist der Rechtsstaat automatisierbar? 624
Literatur 625
Alter Wein in Neuen Medien? 627
1Kriminalprävention in der digitalen Öffentlichkeit 627
2Polizeiliche Social Media Accounts 630
3Allgemeine Kommunikationspraxis 633
3.1Dimensionen und Ziele polizeilicher Onlinekommunikation 633
3.2Kommunikationsstil – zwischen Aufmerksamkeitsgewinnung und Sachlichkeit 636
3.3Grenzen der Planbarkeit und Standardisierung 639
4Kriminalpräventive Kommunikation 642
4.1Definition und Typisierung kriminalpräventiver Inhalte 643
4.2Anteil und Zusammensetzung 645
4.3Thematischer Fokus und Gestaltung 648
5Fazit 651
Literatur 653
Vorhersage von Gruppendynamiken auf der Grundlage von Daten aus Sozialen Netzwerken 655
1Einführung und Motivation 655
2Kommunikation in virtuellen Gruppen 659
2.1Bedürfnis nach Zugehörigkeit 659
2.2Bedürfnis nach Macht 660
2.3Bedürfnis nach Intimität 660
2.4Informelle Gruppen 661
2.5Reale und virtuelle informelle Gruppen 662
3Text Mining – Monitoring der Kommunikation 664
3.1Forensisches Text Mining 665
4Predictive Policing 671
5Predictive Policing im Zeitalter der Sozialen Medien 677
6Ausblick und Diskussion 680
Literatur 681
GIS und Geoinformatik bei der Polizei 686
1Geografisches Informationssystem (GIS) 686
2Möglichkeiten von GIS-Produkten 687
3Erhebung raumbezogener Daten bei der Polizei 690
4Stand bei der Polizei Niedersachsen 691
4.1Vorgangsbearbeitungssystem (VBS) – NIVADIS 692
4.2Fallbearbeitungssystem (FBS) – SAFIR 693
4.3Leitstellensysteme – T-System 694
4.4Predictive Policing 695
4.5Scanner- und Kamerabildauswertung 695
5Auslesen von Peripheriegeräten 696
6Auslesen von Fahrzeugdaten 698
7Auslesen von Verkehrssteuerungsdaten 700
8GIS-basierte Produktlösung GeoFES 701
9Zusammenfassung und Ausblick 701
Literatur 703
Warum automatische Verfahren bei der Detektion von Hate Speech nur die halbe Miete sind 708
1Hate Speech und ein breites Bedeutungsspektrum 708
2Eine Annäherung: Softwaregestützte Detektion 712
3Problemfelder bei der Identifikation von Hate Speech 714
3.1Hate Speech ohne ostentative Hate Speech-Merkmale 714
3.2Hate Speech-Merkmale, aber keine Hate Speech 718
3.3Wo müssen wir eigentlich nach Hate Speech suchen? 720
4Fazit 724
Literatur 724
Cyborgs bei der Polizei? 727
1Einleitung 727
2Forschungsgegenstand und Fragestellung 729
2.1Begriffsbestimmung Cyborg 729
2.2Fragestellung 733
3Forschungsstand 734
4Ausgangsüberlegungen und forschungsleitende Annahmen 736
4.1Erkenntnistheoretische Perspektive 737
5GPS–Ortung 738
6Besteht die Polizei aus Cyborgs? 740
6.1Assoziationen zum Begriff des Cyborgs 741
7Vor- und Nachteile einer allgemeinen Digitalisierung 745
8Das Individuum und die Digitalisierung 748
9Ist modern gleichzusetzen mit digitalisiert? 751
10Fazit 752
Literatur 754
Erscheint lt. Verlag | 31.3.2020 |
---|---|
Zusatzinfo | XXI, 755 S. 74 Abb. |
Sprache | deutsch |
Themenwelt | Sozialwissenschaften ► Soziologie |
Schlagworte | Cyberkriminalität • Dark Net • Digitale Poliziearbeit • griefing • Hacktivisten • Informelle Soziale Kontrolle • Law enforcement • Normenkontrolle • Polizeibot • Soziale Kontrolle • Trolling • Visual Web |
ISBN-10 | 3-658-28507-9 / 3658285079 |
ISBN-13 | 978-3-658-28507-4 / 9783658285074 |
Haben Sie eine Frage zum Produkt? |
Größe: 11,0 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich