, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafbarkeit der Daten- bzw. Informationsspionage in Deutschland und Polen

Autor:innen:
Verlag:
 2012

Zusammenfassung

In der Abhandlung werden die durch das 41. Strafrechtsänderungsgesetz eingeführten bzw. geänderten Tatbestände der §§ 202a, 202b und 202c StGB über das Ausspähen und Abfangen von Daten untersucht und ein Vergleich mit entsprechenden Vorschriften des polnischen StGB vorgenommen. Dabei berücksichtigt die Autorin die zugrunde liegenden europäischen Vorgaben des Europarates und der EU zur Bekämpfung der Computerkriminalität. In diesem Rahmen werden auch Handlungsformen wie Schwarzsurfen, Phishing oder Skimming unter die Tatbestände subsumiert.

Das Werk analysiert, wie und mit welchem Erfolg der deutsche und der polnische Gesetzgeber die Vorgaben vor dem Hintergrund unterschiedlicher Rechtstraditionen umgesetzt haben. Dadurch erlaubt die Arbeit eine Aufstellung konkreter Forderungen für eine gelungene Umsetzung europäischer Vorgaben im Bereich der Informationstechnologie im nationalen Strafrecht.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-6634-8
ISBN-Online
978-3-8452-3482-3
Verlag
Nomos, Baden-Baden
Reihe
Münsterische Beiträge zur Rechtswissenschaft - Neue Folge
Band
14
Sprache
Deutsch
Seiten
291
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 18
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 19 - 22
    Autor:innen:
    1. Gegenstand der Untersuchung Kein Zugriff Seiten 23 - 27
      Autor:innen:
    2. Gewählte Rechtsordnungen Kein Zugriff Seiten 27 - 29
      Autor:innen:
      1. Die Vorgaben des Europarates und des Rates der EU Kein Zugriff Seiten 29 - 29
        Autor:innen:
      2. Die Umsetzung in Deutschland Kein Zugriff Seiten 29 - 30
        Autor:innen:
      3. Die Umsetzung in Polen Kein Zugriff Seiten 30 - 31
        Autor:innen:
    3. Ziel und Vorgehensweise Kein Zugriff Seiten 31 - 32
      Autor:innen:
      1. Die Konvention im Überblick Kein Zugriff Seiten 33 - 34
        Autor:innen:
      2. Historische Entstehung der Konvention Kein Zugriff Seiten 34 - 35
        Autor:innen:
      1. Der Rahmenbeschluss im Überblick Kein Zugriff Seiten 35 - 37
        Autor:innen:
      2. Historische Entstehung des Rahmenbeschlusses Kein Zugriff Seiten 37 - 38
        Autor:innen:
    1. Differenzierung der zwei Vorgaben Kein Zugriff Seiten 38 - 38
      Autor:innen:
    1. Computerkriminalität Kein Zugriff Seiten 39 - 42
      Autor:innen:
    2. Datenspionage bzw. Computerspionage in Abgrenzung zum Hacking Kein Zugriff Seiten 42 - 45
      Autor:innen:
    3. Abgrenzung Informationssystem und Computersystem Kein Zugriff Seiten 45 - 47
      Autor:innen:
      1. Begriff der Information im polnischen KK Kein Zugriff Seiten 47 - 50
        Autor:innen:
      2. Begriff der Daten im deutschen StGB Kein Zugriff Seiten 50 - 52
        Autor:innen:
      1. Grundsätzliches zur Vorschrift des § 202a StGB Kein Zugriff Seiten 53 - 53
        Autor:innen:
      2. Autor:innen:
        1. Wille des Gesetzgebers Kein Zugriff
          Autor:innen:
        2. Abweichende Literatur Kein Zugriff
          Autor:innen:
        3. Reduktion des Merkmals „Sichverschaffen“ Kein Zugriff
          Autor:innen:
        4. Fazit Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Rechtsgut „Daten“ Kein Zugriff
          Autor:innen:
        2. Rechtsgut „Computersystem“ Kein Zugriff
          Autor:innen:
        3. Ergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Daten i.S.v. § 202a Abs. 2 StGB Kein Zugriff
          Autor:innen:
        2. Nicht für den Täter bestimmt Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Zugang Kein Zugriff
          Autor:innen:
        2. Unberechtigt Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Grammatische Auslegung Kein Zugriff
            Autor:innen:
          2. Historische Auslegung Kein Zugriff
            Autor:innen:
          3. Systematische Auslegung Kein Zugriff
            Autor:innen:
          4. Teleologische Auslegung Kein Zugriff
            Autor:innen:
        4. Beispiele einzelner Sicherungen Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Tathandlung Kein Zugriff
          Autor:innen:
        2. Unter Überwindung Kein Zugriff
          Autor:innen:
      7. Subjektiver Tatbestand Kein Zugriff Seiten 86 - 87
        Autor:innen:
      8. Autor:innen:
        1. Private Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Allgemeine Erwägungen Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Strafbarkeit dieser Vorgehensweise Kein Zugriff
              Autor:innen:
            2. Ermächtigungsgrundlage Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
      9. Fehlende Versuchsstrafbarkeit Kein Zugriff Seiten 93 - 94
        Autor:innen:
      10. Strafantragserfordernis gem. § 205 StGB Kein Zugriff Seiten 94 - 94
        Autor:innen:
      11. Strafmaß Kein Zugriff Seiten 94 - 95
        Autor:innen:
      1. Überblick über Art. 267 KK und eingeführte Änderungen Kein Zugriff Seiten 95 - 96
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Historie des Art. 267 § 1 KK Kein Zugriff
            Autor:innen:
          2. Bedeutung für das jetzige Rechtsgut Kein Zugriff
            Autor:innen:
          3. Ergebnis Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Information Kein Zugriff
            Autor:innen:
          2. Bestimmung der Information Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Öffnen eines verschlossenen Schreibens Kein Zugriff
            Autor:innen:
          2. Sichanschließen an ein Telekommunikationsnetz Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Brechen oder Umgehen Kein Zugriff
              Autor:innen:
            2. Besondere Sicherung Kein Zugriff
              Autor:innen:
          4. Ergebnis Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Erlangen einer Information (Art. 267 § 1 KK a.F.) Kein Zugriff
            Autor:innen:
          2. Erlangen des Zugangs (Art. 267 § 1 KK n.F.) Kein Zugriff
            Autor:innen:
        5. Subjektiver Tatbestand Kein Zugriff
          Autor:innen:
        6. Das Merkmal „unberechtigt“ Kein Zugriff
          Autor:innen:
        7. Strafbarkeit des Versuchs Kein Zugriff
          Autor:innen:
        8. Strafmaß Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Vorüberlegungen Kein Zugriff
          Autor:innen:
        2. Rechtsgut des Art. 267 § 2 KK Kein Zugriff
          Autor:innen:
        3. Tatobjekt des Informationssystems Kein Zugriff
          Autor:innen:
        4. Tathandlung und Abgrenzung zu Art. 267 § 1 KK Kein Zugriff
          Autor:innen:
        5. Ergebnis und Bedeutung des § 2 für Polen Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Bedeutung des Begriffs „Offenbaren“ Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. „Sich oder einem anderen verschaffen“ i.S.d. § 202a StGB Kein Zugriff
            Autor:innen:
          2. Andere strafrechtliche Vorschriften Kein Zugriff
            Autor:innen:
        3. Konkurrenzrechtliche Probleme des Art. 267 § 4 KK Kein Zugriff
          Autor:innen:
        4. Zusammenfassung Kein Zugriff
          Autor:innen:
      5. Art. 267 § 5 KK Kein Zugriff Seiten 124 - 124
        Autor:innen:
    1. Ergebnis des Vergleichs Kein Zugriff Seiten 124 - 126
      Autor:innen:
      1. Grundsätzliches zum Tatbestand des § 202b StGB Kein Zugriff Seiten 127 - 127
        Autor:innen:
      2. Autor:innen:
        1. § 202a StGB Kein Zugriff
          Autor:innen:
        2. § 201 StGB Kein Zugriff
          Autor:innen:
        3. §§ 202, 206 StGB Kein Zugriff
          Autor:innen:
        4. § 17 Abs. 2 Nr. 1 a) UWG Kein Zugriff
          Autor:innen:
        5. §§ 43, 44 BDSG Kein Zugriff
          Autor:innen:
        6. Ergebnis Kein Zugriff
          Autor:innen:
      3. Rechtsgut des § 202b StGB Kein Zugriff Seiten 130 - 131
        Autor:innen:
      4. Autor:innen:
        1. Daten bei § 202b StGB Kein Zugriff
          Autor:innen:
        2. Sprachdaten von § 202b StGB erfasst? Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Datenübermittlung (unter Berücksichtigung des BVerfG zu auf dem Providerserver ruhenden E-Mails) Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Hinweise des Gesetzgebers Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Nichtöffentlichkeit in § 201 StGB Kein Zugriff
              Autor:innen:
            2. Fehlen einer räumlichen Beherrschbarkeit Kein Zugriff
              Autor:innen:
            3. Keine „faktische Öffentlichkeit“ bei § 202b StGB am Beispiel einer E-Mail Kein Zugriff
              Autor:innen:
            4. Ergebnis: Keine Übertragbarkeit der Definition Kein Zugriff
              Autor:innen:
          3. Widmung durch den Übermittler Kein Zugriff
            Autor:innen:
          4. Erfassung nur personenbezogener Daten Kein Zugriff
            Autor:innen:
          5. Aufwand beim Abfangen? Kein Zugriff
            Autor:innen:
          6. Ergebnis Kein Zugriff
            Autor:innen:
      6. Elektromagnetische Abstrahlung einer Datenverarbeitungsanlage Kein Zugriff Seiten 150 - 152
        Autor:innen:
      7. Nicht für den Täter bestimmt Kein Zugriff Seiten 152 - 153
        Autor:innen:
      8. Autor:innen:
        1. Sichverschaffen von Daten Kein Zugriff
          Autor:innen:
        2. Hacking von § 202b StGB erfasst? Kein Zugriff
          Autor:innen:
        3. Unter Anwendung technischer Mittel Kein Zugriff
          Autor:innen:
      9. Subjektiver Tatbestand Kein Zugriff Seiten 156 - 157
        Autor:innen:
      10. Das Merkmal „unbefugt“ Kein Zugriff Seiten 157 - 158
        Autor:innen:
      11. Fehlende Versuchsstrafbarkeit Kein Zugriff Seiten 158 - 159
        Autor:innen:
      12. Strafantrag Kein Zugriff Seiten 159 - 159
        Autor:innen:
      13. Strafmaß und Subsidiarität Kein Zugriff Seiten 159 - 160
        Autor:innen:
      14. Autor:innen:
        1. Technischer Ablauf Kein Zugriff
          Autor:innen:
        2. Strafbarkeit nach anderen Tatbeständen Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Beseitigung der Subsidiarität Kein Zugriff
            Autor:innen:
          2. Vorliegen des Tatbestandes von § 202b StGB Kein Zugriff
            Autor:innen:
        4. Ergebnis Kein Zugriff
          Autor:innen:
      1. Besonderheiten vor dem Hintergrund der europäischen Vorgabe Kein Zugriff Seiten 169 - 170
        Autor:innen:
      2. Rechtsgut des Art. 267 § 3 KK Kein Zugriff Seiten 170 - 171
        Autor:innen:
      3. Autor:innen:
        1. Information Kein Zugriff
          Autor:innen:
        2. Fehlen des Merkmals „nicht für den Täter bestimmt“ Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Installation oder Verwendung technischer Mittel Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Akustische Geräte Kein Zugriff
            Autor:innen:
          2. Visuelle Geräte Kein Zugriff
            Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
          4. Sonstige spezielle Geräte oder Programme Kein Zugriff
            Autor:innen:
          5. Vergleichbarkeit mit Tathandlung und Tatmitteln des § 202b StGB Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Nichtöffentliche Übermittlung Kein Zugriff
          Autor:innen:
        2. Elektromagnetische Abstrahlung Kein Zugriff
          Autor:innen:
        3. Vergleichbarkeit mit § 202b StGB Kein Zugriff
          Autor:innen:
      6. Abgrenzung zu Art. 267 § 1 Var. 2 KK (Sichanschließen an ein Telekommunikationsnetz) Kein Zugriff Seiten 185 - 187
        Autor:innen:
      7. Subjektiver Tatbestand Kein Zugriff Seiten 187 - 187
        Autor:innen:
      8. Das Merkmal „unberechtigt“ Kein Zugriff Seiten 187 - 188
        Autor:innen:
      9. Strafbarkeit des Versuchs Kein Zugriff Seiten 188 - 189
        Autor:innen:
      10. Strafantrag Kein Zugriff Seiten 189 - 189
        Autor:innen:
      11. Strafmaß und Subsidiarität Kein Zugriff Seiten 189 - 190
        Autor:innen:
      12. Art. 267 § 4 KK Kein Zugriff Seiten 190 - 190
        Autor:innen:
      13. Schwarzsurfen vor dem Hintergrund des KK Kein Zugriff Seiten 190 - 193
        Autor:innen:
    1. Ergebnis des Vergleichs Kein Zugriff Seiten 193 - 194
      Autor:innen:
      1. Grundsätzliches zum Tatbestand des § 202c StGB Kein Zugriff Seiten 195 - 195
        Autor:innen:
      2. Vorbereitungshandlungen als selbstständiger Straftatbestand Kein Zugriff Seiten 195 - 196
        Autor:innen:
      3. Autor:innen:
        1. Strafanzeigen Kein Zugriff
          Autor:innen:
        2. Verfassungsbeschwerde 2 BvR 2233/07 Kein Zugriff
          Autor:innen:
        3. Schlussfolgerungen Kein Zugriff
          Autor:innen:
      4. Rechtsgut des § 202c StGB Kein Zugriff Seiten 199 - 200
        Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Definierung der Tatobjekte Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Strafrechtliche Bewertung der Passwort-Verschaffung Kein Zugriff
              Autor:innen:
            2. Strafbarkeit nach § 202c Abs. 1 Nr. 1 StGB Kein Zugriff
              Autor:innen:
            3. Ergebnis Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Computerprogramme Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Grammatische Auslegung Kein Zugriff
              Autor:innen:
            2. Historische Auslegung Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. § 22 Abs. 1 Nr. 3 StVG Kein Zugriff
                Autor:innen:
              2. § 263 a Abs. 3 StGB Kein Zugriff
                Autor:innen:
              3. §§ 95 a Abs. 3 Nr. 3, 108b Abs. 2 UrhG Kein Zugriff
                Autor:innen:
              4. Zwischenergebnis Kein Zugriff
                Autor:innen:
            4. Autor:innen:
              1. Enges Verständnis des Begriffs „Zweck“ Kein Zugriff
                Autor:innen:
              2. Beurteilung durch objektiven Beobachter Kein Zugriff
                Autor:innen:
          3. Ergebnis der Auslegung Kein Zugriff
            Autor:innen:
      6. Tathandlungen Kein Zugriff Seiten 224 - 227
        Autor:innen:
      7. Autor:innen:
        1. Autor:innen:
          1. "Vorbereiten" am Beispiel des § 149 StGB Kein Zugriff
            Autor:innen:
          2. Bezugnahme auf § 202c StGB Kein Zugriff
            Autor:innen:
          3. Ergebnis Kein Zugriff
            Autor:innen:
        2. Bestimmte Straftaten Kein Zugriff
          Autor:innen:
      8. Subjektiver Tatbestand Kein Zugriff Seiten 232 - 234
        Autor:innen:
      9. Fehlendes Merkmal "unbefugt" Kein Zugriff Seiten 234 - 235
        Autor:innen:
      10. Fehlendes Strafantragserfordernis Kein Zugriff Seiten 235 - 236
        Autor:innen:
      11. Rücktritt von der Vorbereitung Kein Zugriff Seiten 236 - 237
        Autor:innen:
      12. Strafmaß Kein Zugriff Seiten 237 - 238
        Autor:innen:
      13. Verhältnis zu anderen Vorschriften Kein Zugriff Seiten 238 - 239
        Autor:innen:
      1. Grundsätzliches zur Vorschrift des Art. 269b KK Kein Zugriff Seiten 239 - 240
        Autor:innen:
      2. Rechtsgut des Art. 269b KK Kein Zugriff Seiten 240 - 241
        Autor:innen:
      3. Autor:innen:
        1. Allgemeine Erwägungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Vorrichtungen und Computerprogramme Kein Zugriff
            Autor:innen:
          2. Zur Begehung von Straftaten "angepasst" Kein Zugriff
            Autor:innen:
          3. Bezug zu den in Art. 269b § 1 KK genannten Straftaten Kein Zugriff
            Autor:innen:
          4. Fehlen einer Straftat nach Art. 267 § 1 KK Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Definierung der Tatobjekte Kein Zugriff
            Autor:innen:
          2. Ermöglichen des Zugangs zu Informationen Kein Zugriff
            Autor:innen:
          3. In einem Computersystem oder teleinformatischen Netz Kein Zugriff
            Autor:innen:
          4. Nichtbezug zu den in Art. 269b § 1 KK genannten Straftaten Kein Zugriff
            Autor:innen:
          5. Phishing vor dem Hintergrund des Art. 269b KK Kein Zugriff
            Autor:innen:
      4. Begehungsmöglichkeiten Kein Zugriff Seiten 253 - 255
        Autor:innen:
      5. Autor:innen:
        1. Vorsatz bezüglich der Tatmodalitäten Kein Zugriff
          Autor:innen:
        2. Konkretisierung der Tat Kein Zugriff
          Autor:innen:
      6. Fehlendes Merkmal "unberechtigt" Kein Zugriff Seiten 257 - 257
        Autor:innen:
      7. Strafantrag Kein Zugriff Seiten 257 - 257
        Autor:innen:
      8. Rücktritt von der Vorbereitung Kein Zugriff Seiten 257 - 258
        Autor:innen:
      9. Strafmaß Kein Zugriff Seiten 258 - 259
        Autor:innen:
    1. Ergebnis des Vergleichs Kein Zugriff Seiten 259 - 260
      Autor:innen:
    1. Zusammenschau der Vergleiche Kein Zugriff Seiten 261 - 266
      Autor:innen:
    2. Schlussfolgerungen Kein Zugriff Seiten 266 - 272
      Autor:innen:
  3. Anhang – Synopsis der einschlägigen Gesetzestexte Kein Zugriff Seiten 273 - 276
    Autor:innen:
    1. Deutsche Literatur Kein Zugriff Seiten 277 - 286
      Autor:innen:
    2. Polnische Literatur Kein Zugriff Seiten 286 - 291
      Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Münsterische Beiträge zur Rechtswissenschaft - Neue Folge"