, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen

Autor:innen:
Reihe:
Studien zum Strafrecht, Band 16
Verlag:
 29.04.2008

Zusammenfassung

Angriffe und Verteidigungsmaßnahmen in Computernetzen werfen eine Reihe juristischer Fragestellungen auf. Die Arbeit befasst sich deshalb im ersten Teil mit den strafrechtlichen – sowie in Exkursen mit den zivilrechtlichen sowie öffentlich-rechtlichen – Aspekten des sogenannten „Hackens“, also des Ausspionierens und Angreifens von sowie des Eindringens und Manipulierens in Computernetzen. Dabei wird unter anderem ausführlich auf die Problematik fahrlässig ungesicherter Systeme eingegangen, die etwa Viren oder Trojaner verteilen.

Der zweite Teil befasst sich mit der Verteidigung gegen Angriffe. Da hierbei letztlich die gleichen Techniken verwendet werden, ergeben sich Rechtfertigungsprobleme. Die straf- und zivilrechtlichen Notrechte – insbesondere die Notwehr und der Notstand – ermöglichen in einem großen Umfang die aktive Abwehr gegen Angreifer aus dem Netz. Im Falle des Notstands gilt dies auch gegenüber leichtfertig ungesicherten Systemen.

In einem Exkurs wird geklärt, welche Möglichkeiten der Staat zur Verteidigung nach Notstandsregeln hat und wie sich gegebenenfalls Beamte strafbar machen beziehungsweise disziplinarrechtlich zu belangen wären.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2008
Erscheinungsdatum
29.04.2008
ISBN-Print
978-3-8329-3349-4
ISBN-Online
978-3-8452-0846-6
Verlag
Nomos, Baden-Baden
Reihe
Studien zum Strafrecht
Band
16
Sprache
Deutsch
Seiten
310
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6
  2. Vorwort Kein Zugriff Seiten 7 - 8
  3. Inhaltsübersicht Kein Zugriff Seiten 9 - 9
  4. Inhaltsverzeichnis Kein Zugriff Seiten 10 - 20
  5. Abkürzungen Kein Zugriff Seiten 21 - 22
    1. Thematik der Arbeit, Übersicht über den Gang der Darstellung Kein Zugriff Seiten 23 - 25
      1. Die Funktionsweise des Internets Kein Zugriff Seiten 25 - 26
          1. Portscanns Kein Zugriff
          2. Systemanalyse Kein Zugriff
            1. Social Engineering Kein Zugriff
            2. Raten von Passwörtern Kein Zugriff
            3. Knacken von Passwörtern Kein Zugriff
          3. Sniffing in kabelgebundenen Netzen Kein Zugriff
          4. Sniffing in Funknetzen Kein Zugriff
          5. Angriff auf Switches Kein Zugriff
          6. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff
          7. Analyse der elektromagnetischen Abstrahlung Kein Zugriff
          1. Fälschung von MAC-Adressen Kein Zugriff
          2. Fälschung von IP-Adressen Kein Zugriff
          3. Manipulation von Logdateien Kein Zugriff
          1. Normalfall Kein Zugriff
            1. Unerwartete Daten Kein Zugriff
            2. Pufferüberläufe Kein Zugriff
          2. Funknetzwerke Kein Zugriff
        1. Einrichtung von Hintertüren Kein Zugriff
      2. Denial-of-Service-Angriffe Kein Zugriff Seiten 39 - 40
        1. Viren Kein Zugriff
        2. Würmer Kein Zugriff
        3. Trojaner Kein Zugriff
          1. Daten Kein Zugriff
          2. Übermittlung Kein Zugriff
          3. „Nicht für den Scannenden bestimmt“ Kein Zugriff
            1. Sicherung durch Firewall Kein Zugriff
            2. Sicherung durch Intrusion Detection System Kein Zugriff
            3. Besondere Scanntechniken Kein Zugriff
            4. Nicht standardkonforme Scanntechniken Kein Zugriff
          4. Zusammenfassung Ausspähen von Daten Kein Zugriff
        1. Systemanalyse Kein Zugriff
            1. Verbaler Kontakt Kein Zugriff
            2. E-Mail-Kontakt Kein Zugriff
            3. Zusammenfassung Ausspähen von Daten Kein Zugriff
          1. Verletzung von Privatgeheimnissen, § 203 StGB Kein Zugriff
          2. Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB Kein Zugriff
          3. Zusammenfassung Social Engineering Kein Zugriff
          1. Manuelles Knacken Kein Zugriff
          2. Automatisierte Passwortknacker Kein Zugriff
            1. Unverschlüsselte Daten Kein Zugriff
            2. Verschlüsselte Daten Kein Zugriff
            3. Zusammenfassung Kein Zugriff
            1. Persönlicher Anwendungsbereich Kein Zugriff
            2. Tathandlung Kein Zugriff
            3. Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses Kein Zugriff
          1. Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz Kein Zugriff
        2. Angriffe auf Switches, Ausspähen von Daten, § 202a StGB Kein Zugriff
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff
            1. Nachricht, Funkanlage und Abhören Kein Zugriff
            2. Nicht für die Empfangsanlage bestimmt Kein Zugriff
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff
          2. Abhörverbot, § 89 Telekommunikationsgesetz Kein Zugriff
          1. Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz Kein Zugriff
          2. Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb Kein Zugriff
          1. Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse Kein Zugriff
              1. Darstellung von Daten Kein Zugriff
                1. Wortlaut Kein Zugriff
                2. Ratio Legis Kein Zugriff
              2. Erkennbarkeit des Gegenstands der Aufzeichnung Kein Zugriff
              3. Beweisfunktion Kein Zugriff
              1. Isolierte Betrachtung der Funktion des DHCP-Servers Kein Zugriff
              2. Betrachtung des Netzwerkes als Gesamtsystem Kein Zugriff
            1. Zusammenfassung Kein Zugriff
                1. Wortlaut Kein Zugriff
                2. Systematik Kein Zugriff
                3. Wille des Gesetzgebers Kein Zugriff
                4. Ratio Legis Kein Zugriff
                5. Zusammenfassung Kein Zugriff
              1. Externe Verkörperung Kein Zugriff
              2. Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen Kein Zugriff
              3. Zusammenfassung Kein Zugriff
            1. Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung Kein Zugriff
          2. Zusammenfassung Kein Zugriff
            1. Wortlaut und historischer Urkundenbegriff Kein Zugriff
            2. Ratio Legis Kein Zugriff
            3. Zusammenfassung Kein Zugriff
            1. Garantiefunktion Kein Zugriff
            2. Perpetuierung Kein Zugriff
            3. Zusammenfassung Kein Zugriff
          1. Anmerkung de lege ferenda Kein Zugriff
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff
          1. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff
          3. Zusammenfassung Kein Zugriff
            1. Technische Aufzeichnung Kein Zugriff
            2. Verfälschung Kein Zugriff
            3. Täuschung im Rechtsverkehr Kein Zugriff
            4. Zusammenfassung Fälschung technischer Aufzeichnungen Kein Zugriff
          1. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff
          2. Urkundenunterdrückung, § 274 StGB Kein Zugriff
            1. Zugangskontrollsystem Kein Zugriff
            2. Geschützt-ungeschützte Daten Kein Zugriff
            3. Sicherheitslücken (Pufferüberläufe) Kein Zugriff
            4. Ungesicherte Systeme Kein Zugriff
            5. Funknetzwerke Kein Zugriff
            6. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff
            7. Zusammenfassung Zugangssicherung Kein Zugriff
          1. Verschaffen Kein Zugriff
        1. Exkurs Zugangskontrolldiensteschutz-Gesetz Kein Zugriff
          1. Programme als Schutzgut Kein Zugriff
          2. Daten im Arbeitsspeicher als Schutzgut Kein Zugriff
          3. Rechtswidrigkeit der Datenveränderung Kein Zugriff
          4. Zusammenfassung Kein Zugriff
          1. Tatobjekt Kein Zugriff
          2. Wesentliche Bedeutung Kein Zugriff
          3. Tat nach § 303a Abs. 1 StGB Kein Zugriff
          4. Einwirkung auf Hardware Kein Zugriff
          5. Zusammenfassung Computersabotage Kein Zugriff
          1. Bereicherungsabsicht Kein Zugriff
          2. Unbefugte Verwendung von Daten Kein Zugriff
          3. Verwendung unrichtiger Daten Kein Zugriff
          4. Sonstige unbefugte Einwirkung Kein Zugriff
          5. Unmittelbarkeit der Vermögensverschiebung Kein Zugriff
          6. Zusammenfassung Computerbetrug Kein Zugriff
          1. Automat Kein Zugriff
          2. Öffentlichen Zwecken dienendes Telekommunikationsnetz Kein Zugriff
          1. Datenveränderung, § 303a StGB Kein Zugriff
          2. Sachbeschädigung, § 303 StGB Kein Zugriff
    1. Denial-of-Service-Angriffe, Computersabotage, § 303b StGB Kein Zugriff Seiten 125 - 127
      1. Einführung: Computer als gefährliche Werkzeuge Kein Zugriff Seiten 127 - 128
        1. Vermittlung der Gefahr durch Dritte Kein Zugriff
          1. Möglichkeit Kein Zugriff
            1. Gefahr, von einer Sicherheitslücke betroffen zu sein Kein Zugriff
            2. Gefahr, dass eine Lücke praktisch ausgenutzt wird Kein Zugriff
            3. Ausmaß der zu erwartenden Schädigung Kein Zugriff
            4. Zusammenfassung Kein Zugriff
          1. Verkehrskreis der Administratoren Kein Zugriff
          2. Verkehrskreis der Privatanwender Kein Zugriff
          3. Zusammenfassung Zumutbarkeit Kein Zugriff
        2. Mitverschulden des Opfers Kein Zugriff
        3. Zusammenfassung Verkehrspflichten Kein Zugriff
        1. Sonderverantwortlichkeit Kein Zugriff
          1. Einführung Kein Zugriff
          2. Grundsätzlich Beihilfe Kein Zugriff
          3. Grundsätzlich Täterschaft Kein Zugriff
          4. Differenzierte Lösung Kein Zugriff
        2. Vorsatz Kein Zugriff
      2. Fahrlässigkeitsdelikte Kein Zugriff Seiten 150 - 151
      3. Zulässige Verteidigung Kein Zugriff Seiten 151 - 152
            1. Benutzung fremden Eigentums Kein Zugriff
            2. Be- oder Verhinderung der Nutzung Kein Zugriff
            3. Zusammenfassung Beeinträchtigung Kein Zugriff
          1. Rechtswidrigkeit Kein Zugriff
            1. Handlungsstörer Kein Zugriff
            2. Zustandsstörer Kein Zugriff
            3. Mehrheit von Störern Kein Zugriff
            4. Zusammenfassung Störer Kein Zugriff
          2. Verschulden Kein Zugriff
            1. Beseitigungsanspruch Kein Zugriff
              1. Wiederholungsgefahr Kein Zugriff
              2. Erstbegehungsgefahr Kein Zugriff
            2. Zusammenfassung Beseitigungs- und Unterlassungsanspruch Kein Zugriff
        1. Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB Kein Zugriff
              1. Beschädigung von Daten Kein Zugriff
              2. Gebrauchsbeeinträchtigung Kein Zugriff
            1. Besitz Kein Zugriff
            2. Eingerichteter und ausgeübter Gewerbebetrieb Kein Zugriff
          1. Rechtswidrigkeit Kein Zugriff
          2. Schuld Kein Zugriff
        1. § 823 Abs. 2 BGB Kein Zugriff
        2. § 826 BGB Kein Zugriff
    2. Zusammenfassung Angriff Kein Zugriff Seiten 165 - 166
        1. Einverständnis und Einwilligung Kein Zugriff
        2. Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis Kein Zugriff
            1. Notwehrfähige Güter Kein Zugriff
            2. Nothilfe zugunsten juristischer Personen Kein Zugriff
              1. Fiskus Kein Zugriff
                1. Wortlaut Kein Zugriff
                2. Ratio Legis Kein Zugriff
                3. Zusammenfassung Kein Zugriff
              2. Staatsnotstand Kein Zugriff
              1. Einwilligung des Opfers Kein Zugriff
              2. Grundsätzliches Notwehrrecht gegen den Willen des Opfers Kein Zugriff
              3. Nothilfe, wenn das Opfer den Angriff nicht erkennt Kein Zugriff
            3. Angriff durch Unterlassen Kein Zugriff
            1. Beginn Kein Zugriff
            2. Dauer Kein Zugriff
            3. Ende Kein Zugriff
            4. Sonderproblem: Dauerangriffe Kein Zugriff
          1. Rechtswidrigkeit Kein Zugriff
            1. Erfolgsunwert Kein Zugriff
            2. Handlungsunwert Kein Zugriff
            3. Vorsatz und Fahrlässigkeit Kein Zugriff
            4. Rechtswidrigkeit und Schuld Kein Zugriff
            5. Zusammenfassung Kein Zugriff
          1. Verteidigung Kein Zugriff
            1. Geeignetheit Kein Zugriff
              1. Grundsätze Kein Zugriff
              2. Ausweichen Kein Zugriff
              3. Systemeingriffe Kein Zugriff
              4. Stufenweises Vorgehen Kein Zugriff
              5. Sonderproblem: staatliche Hilfe Kein Zugriff
            2. Sonderproblem: antizipierte Notwehr Kein Zugriff
            3. Sonderproblem: Ermittlung der Täteridentität Kein Zugriff
            1. („Schuldlos“) Irrende Kein Zugriff
            2. Unerträgliches Missverhältnis der betroffenen Rechtsgüter Kein Zugriff
            3. Kinder und Jugendliche Kein Zugriff
            4. Sonderproblem: Honigtöpfe Kein Zugriff
          2. Verteidigungswille und -absicht Kein Zugriff
        1. Zusammenfassung Notwehr / Nothilfe Kein Zugriff
            1. Geschützte Güter Kein Zugriff
            2. Nothilfe Kein Zugriff
            3. Sonderproblem: Rechtsgüter der Allgemeinheit Kein Zugriff
              1. Gefahr Kein Zugriff
              2. Gegenwärtigkeit Kein Zugriff
                1. Vorfeld eines Angriffs Kein Zugriff
                2. Dauergefahr Kein Zugriff
                3. Nach einem Angriff Kein Zugriff
            1. Erforderlichkeit Kein Zugriff
              1. Rangfolge der Rechtsgüter Kein Zugriff
              2. Ausmaß der Schädigung Kein Zugriff
              3. Gefahrengrad Kein Zugriff
              4. Ursprung der Gefahr Kein Zugriff
              5. Wesentliches Überwiegen Kein Zugriff
            2. Angemessenheitsklausel Kein Zugriff
          1. Gefahrabwehrwissen / -wille Kein Zugriff
          2. Zusammenfassung Notstand Kein Zugriff
        1. Zivilrechtlicher Aggressivnotstand, § 904 BGB Kein Zugriff
        2. Zivilrechtlicher Defensivnotstand, § 228 BGB Kein Zugriff
          1. Grundsituation des § 228 BGB Kein Zugriff
          2. Grundsituation des § 904 BGB Kein Zugriff
          3. Angreifer verwendet die Sache eines Unbeteiligten Kein Zugriff
          4. Angreifer verwendet eine pflichtwidrig ungesicherte Sache Kein Zugriff
          1. Eingriffe in Rechtsgüter des Angreifers Kein Zugriff
          2. Verfolgen eines Angreifers über fremde Computersysteme Kein Zugriff
            1. Verhindern eines Routings Kein Zugriff
            2. Tief greifende Systemveränderungen Kein Zugriff
              1. Gegenvirus, -wurm oder -trojaner Kein Zugriff
                1. Angriff auf ungesicherte Systeme Kein Zugriff
                2. Angriff auf verseuchte Systeme Kein Zugriff
                3. Angriffsziel verteidigt sich Kein Zugriff
          1. Notwehr Kein Zugriff
          2. Notstand Kein Zugriff
          3. Einwilligung Kein Zugriff
          4. Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen Kein Zugriff
            1. Erlaubnistatbestandsirrtum Kein Zugriff
            2. Erlaubnisirrtum und Verbotsirrtum Kein Zugriff
        1. Zivilrecht Kein Zugriff
          1. Aktivlegitimation Kein Zugriff
          2. Passivlegitimation Kein Zugriff
          3. Umfang des Schadensersatzes Kein Zugriff
        1. Defensivnotstand, § 228 BGB Kein Zugriff
      1. Einleitung Kein Zugriff Seiten 240 - 240
          1. Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien Kein Zugriff
            1. Notstandsklauseln der Polizeigesetze Kein Zugriff
            2. Nothilfepflicht des Staates Kein Zugriff
            3. Vorschriften über den unmittelbaren Zwang und Notstandsverfassung Kein Zugriff
            1. Gesetzesvorbehalt Kein Zugriff
            2. Bestimmtheitsgebot Kein Zugriff
            3. Verhältnismäßigkeitsgrundsatz Kein Zugriff
            4. Gesetzgebungskompetenz Kein Zugriff
            5. Zuständigkeit Kein Zugriff
            6. Zitiergebot Kein Zugriff
          2. Zusammenfassung Kein Zugriff
          1. Strafrechtliche Rechtfertigung Kein Zugriff
            1. Gegenstand der Verfahren Kein Zugriff
              1. Ratio des § 14 Abs. 2 Bundesdisziplinargesetz Kein Zugriff
              2. Ne bis in idem Kein Zugriff
        1. Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln Kein Zugriff
      2. Hausrecht Kein Zugriff Seiten 257 - 258
        1. Standardmaßnahmen Kein Zugriff
              1. Individualrechtsgüter Kein Zugriff
              2. Rechtsgüter, die dem Staat zugeordnet sind Kein Zugriff
              3. Zusammenfassung öffentliche Sicherheit Kein Zugriff
            1. Öffentliche Ordnung Kein Zugriff
          1. Gefahr Kein Zugriff
            1. Verhaltensstörer Kein Zugriff
            2. Zustandsstörer Kein Zugriff
            3. Nichtstörer Kein Zugriff
            4. Zusammenfassung Störer Kein Zugriff
            1. Keine Grundverfügung Kein Zugriff
            2. Keine Androhung Kein Zugriff
          2. Verhältnismäßigkeit Kein Zugriff
          3. Exkurs: rechtspolitischer Ausblick Kein Zugriff
          4. Zusammenfassung polizeiliche Generalklauseln Kein Zugriff
          1. Sachliche Zuständigkeit Kein Zugriff
            1. Örtliche Zuständigkeit innerhalb eines Bundeslandes Kein Zugriff
            2. Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland Kein Zugriff
            3. Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland Kein Zugriff
            4. Zusammenfassung örtliche Zuständigkeit Kein Zugriff
          1. Aufgaben und Befugnisse Kein Zugriff
          2. Räumliche Begrenzung des Aufgabenbereichs Kein Zugriff
        1. Bundeskriminalamt Kein Zugriff
        2. Bundesamt für Verfassungsschutz Kein Zugriff
        3. Bundesnachrichtendienst Kein Zugriff
        4. Bundesamt für Sicherheit in der Informationstechnik Kein Zugriff
        5. Zusammenfassung Kein Zugriff
  6. Glossar Kein Zugriff Seiten 285 - 290
  7. Literaturverzeichnis Kein Zugriff Seiten 291 - 307
  8. Zitierte Internetquellen Kein Zugriff Seiten 308 - 310

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Kriminologie
Lehrbuch Kein Zugriff
Frank Neubacher
Kriminologie
Cover des Buchs: Strafrecht Besonderer Teil I
Lehrbuch Kein Zugriff
Urs Kindhäuser, Edward Schramm
Strafrecht Besonderer Teil I