, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen

Autor:innen:
Reihe:
Studien zum Strafrecht, Band 16
Verlag:
 2008

Zusammenfassung

Angriffe und Verteidigungsmaßnahmen in Computernetzen werfen eine Reihe juristischer Fragestellungen auf. Die Arbeit befasst sich deshalb im ersten Teil mit den strafrechtlichen – sowie in Exkursen mit den zivilrechtlichen sowie öffentlich-rechtlichen – Aspekten des sogenannten „Hackens“, also des Ausspionierens und Angreifens von sowie des Eindringens und Manipulierens in Computernetzen. Dabei wird unter anderem ausführlich auf die Problematik fahrlässig ungesicherter Systeme eingegangen, die etwa Viren oder Trojaner verteilen.

Der zweite Teil befasst sich mit der Verteidigung gegen Angriffe. Da hierbei letztlich die gleichen Techniken verwendet werden, ergeben sich Rechtfertigungsprobleme. Die straf- und zivilrechtlichen Notrechte – insbesondere die Notwehr und der Notstand – ermöglichen in einem großen Umfang die aktive Abwehr gegen Angreifer aus dem Netz. Im Falle des Notstands gilt dies auch gegenüber leichtfertig ungesicherten Systemen.

In einem Exkurs wird geklärt, welche Möglichkeiten der Staat zur Verteidigung nach Notstandsregeln hat und wie sich gegebenenfalls Beamte strafbar machen beziehungsweise disziplinarrechtlich zu belangen wären.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2008
ISBN-Print
978-3-8329-3349-4
ISBN-Online
978-3-8452-0846-6
Verlag
Nomos, Baden-Baden
Reihe
Studien zum Strafrecht
Band
16
Sprache
Deutsch
Seiten
310
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6 Alexander Koch
  2. Vorwort Kein Zugriff Seiten 7 - 8 Alexander Koch
  3. Inhaltsübersicht Kein Zugriff Seiten 9 - 9 Alexander Koch
  4. Inhaltsverzeichnis Kein Zugriff Seiten 10 - 20 Alexander Koch
  5. Abkürzungen Kein Zugriff Seiten 21 - 22 Alexander Koch
    1. Thematik der Arbeit, Übersicht über den Gang der Darstellung Kein Zugriff Seiten 23 - 25 Alexander Koch
      1. Die Funktionsweise des Internets Kein Zugriff Seiten 25 - 26 Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Portscanns Kein Zugriff Alexander Koch
          2. Systemanalyse Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Social Engineering Kein Zugriff Alexander Koch
            2. Raten von Passwörtern Kein Zugriff Alexander Koch
            3. Knacken von Passwörtern Kein Zugriff Alexander Koch
          4. Sniffing in kabelgebundenen Netzen Kein Zugriff Alexander Koch
          5. Sniffing in Funknetzen Kein Zugriff Alexander Koch
          6. Angriff auf Switches Kein Zugriff Alexander Koch
          7. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff Alexander Koch
          8. Analyse der elektromagnetischen Abstrahlung Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Fälschung von MAC-Adressen Kein Zugriff Alexander Koch
          2. Fälschung von IP-Adressen Kein Zugriff Alexander Koch
          3. Manipulation von Logdateien Kein Zugriff Alexander Koch
      3. Alexander Koch
        1. Alexander Koch
          1. Normalfall Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Unerwartete Daten Kein Zugriff Alexander Koch
            2. Pufferüberläufe Kein Zugriff Alexander Koch
          3. Funknetzwerke Kein Zugriff Alexander Koch
        2. Einrichtung von Hintertüren Kein Zugriff Alexander Koch
      4. Denial-of-Service-Angriffe Kein Zugriff Seiten 39 - 40 Alexander Koch
      5. Alexander Koch
        1. Viren Kein Zugriff Alexander Koch
        2. Würmer Kein Zugriff Alexander Koch
        3. Trojaner Kein Zugriff Alexander Koch
      1. Alexander Koch
        1. Alexander Koch
          1. Daten Kein Zugriff Alexander Koch
          2. Übermittlung Kein Zugriff Alexander Koch
          3. „Nicht für den Scannenden bestimmt“ Kein Zugriff Alexander Koch
          4. Alexander Koch
            1. Sicherung durch Firewall Kein Zugriff Alexander Koch
            2. Sicherung durch Intrusion Detection System Kein Zugriff Alexander Koch
            3. Besondere Scanntechniken Kein Zugriff Alexander Koch
            4. Nicht standardkonforme Scanntechniken Kein Zugriff Alexander Koch
          5. Zusammenfassung Ausspähen von Daten Kein Zugriff Alexander Koch
        2. Systemanalyse Kein Zugriff Alexander Koch
        3. Alexander Koch
          1. Alexander Koch
            1. Verbaler Kontakt Kein Zugriff Alexander Koch
            2. E-Mail-Kontakt Kein Zugriff Alexander Koch
            3. Zusammenfassung Ausspähen von Daten Kein Zugriff Alexander Koch
          2. Verletzung von Privatgeheimnissen, § 203 StGB Kein Zugriff Alexander Koch
          3. Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB Kein Zugriff Alexander Koch
          4. Zusammenfassung Social Engineering Kein Zugriff Alexander Koch
        4. Alexander Koch
          1. Manuelles Knacken Kein Zugriff Alexander Koch
          2. Automatisierte Passwortknacker Kein Zugriff Alexander Koch
        5. Alexander Koch
          1. Alexander Koch
            1. Unverschlüsselte Daten Kein Zugriff Alexander Koch
            2. Verschlüsselte Daten Kein Zugriff Alexander Koch
            3. Zusammenfassung Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Persönlicher Anwendungsbereich Kein Zugriff Alexander Koch
            2. Tathandlung Kein Zugriff Alexander Koch
            3. Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses Kein Zugriff Alexander Koch
          3. Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz Kein Zugriff Alexander Koch
        6. Angriffe auf Switches, Ausspähen von Daten, § 202a StGB Kein Zugriff Alexander Koch
        7. Alexander Koch
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Nachricht, Funkanlage und Abhören Kein Zugriff Alexander Koch
            2. Nicht für die Empfangsanlage bestimmt Kein Zugriff Alexander Koch
        8. Alexander Koch
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff Alexander Koch
          2. Abhörverbot, § 89 Telekommunikationsgesetz Kein Zugriff Alexander Koch
        9. Alexander Koch
          1. Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz Kein Zugriff Alexander Koch
          2. Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb Kein Zugriff Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Alexander Koch
              1. Darstellung von Daten Kein Zugriff Alexander Koch
              2. Alexander Koch
                1. Wortlaut Kein Zugriff Alexander Koch
                2. Ratio Legis Kein Zugriff Alexander Koch
              3. Erkennbarkeit des Gegenstands der Aufzeichnung Kein Zugriff Alexander Koch
              4. Beweisfunktion Kein Zugriff Alexander Koch
            2. Alexander Koch
              1. Isolierte Betrachtung der Funktion des DHCP-Servers Kein Zugriff Alexander Koch
              2. Betrachtung des Netzwerkes als Gesamtsystem Kein Zugriff Alexander Koch
            3. Zusammenfassung Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Alexander Koch
              1. Alexander Koch
                1. Wortlaut Kein Zugriff Alexander Koch
                2. Systematik Kein Zugriff Alexander Koch
                3. Wille des Gesetzgebers Kein Zugriff Alexander Koch
                4. Ratio Legis Kein Zugriff Alexander Koch
                5. Zusammenfassung Kein Zugriff Alexander Koch
              2. Externe Verkörperung Kein Zugriff Alexander Koch
              3. Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen Kein Zugriff Alexander Koch
              4. Zusammenfassung Kein Zugriff Alexander Koch
            2. Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung Kein Zugriff Alexander Koch
          4. Zusammenfassung Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Alexander Koch
            1. Wortlaut und historischer Urkundenbegriff Kein Zugriff Alexander Koch
            2. Ratio Legis Kein Zugriff Alexander Koch
            3. Zusammenfassung Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Garantiefunktion Kein Zugriff Alexander Koch
            2. Perpetuierung Kein Zugriff Alexander Koch
            3. Zusammenfassung Kein Zugriff Alexander Koch
          3. Anmerkung de lege ferenda Kein Zugriff Alexander Koch
          4. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff Alexander Koch
        3. Alexander Koch
          1. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff Alexander Koch
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff Alexander Koch
          3. Zusammenfassung Kein Zugriff Alexander Koch
        4. Alexander Koch
          1. Alexander Koch
            1. Technische Aufzeichnung Kein Zugriff Alexander Koch
            2. Verfälschung Kein Zugriff Alexander Koch
            3. Täuschung im Rechtsverkehr Kein Zugriff Alexander Koch
            4. Zusammenfassung Fälschung technischer Aufzeichnungen Kein Zugriff Alexander Koch
          2. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff Alexander Koch
          3. Urkundenunterdrückung, § 274 StGB Kein Zugriff Alexander Koch
      1. Alexander Koch
        1. Alexander Koch
          1. Alexander Koch
            1. Zugangskontrollsystem Kein Zugriff Alexander Koch
            2. Geschützt-ungeschützte Daten Kein Zugriff Alexander Koch
            3. Sicherheitslücken (Pufferüberläufe) Kein Zugriff Alexander Koch
            4. Ungesicherte Systeme Kein Zugriff Alexander Koch
            5. Funknetzwerke Kein Zugriff Alexander Koch
            6. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff Alexander Koch
            7. Zusammenfassung Zugangssicherung Kein Zugriff Alexander Koch
          2. Verschaffen Kein Zugriff Alexander Koch
        2. Exkurs Zugangskontrolldiensteschutz-Gesetz Kein Zugriff Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Programme als Schutzgut Kein Zugriff Alexander Koch
          2. Daten im Arbeitsspeicher als Schutzgut Kein Zugriff Alexander Koch
          3. Rechtswidrigkeit der Datenveränderung Kein Zugriff Alexander Koch
          4. Zusammenfassung Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Tatobjekt Kein Zugriff Alexander Koch
          2. Wesentliche Bedeutung Kein Zugriff Alexander Koch
          3. Tat nach § 303a Abs. 1 StGB Kein Zugriff Alexander Koch
          4. Einwirkung auf Hardware Kein Zugriff Alexander Koch
          5. Zusammenfassung Computersabotage Kein Zugriff Alexander Koch
        3. Alexander Koch
          1. Bereicherungsabsicht Kein Zugriff Alexander Koch
          2. Unbefugte Verwendung von Daten Kein Zugriff Alexander Koch
          3. Verwendung unrichtiger Daten Kein Zugriff Alexander Koch
          4. Sonstige unbefugte Einwirkung Kein Zugriff Alexander Koch
          5. Unmittelbarkeit der Vermögensverschiebung Kein Zugriff Alexander Koch
          6. Zusammenfassung Computerbetrug Kein Zugriff Alexander Koch
        4. Alexander Koch
          1. Automat Kein Zugriff Alexander Koch
          2. Öffentlichen Zwecken dienendes Telekommunikationsnetz Kein Zugriff Alexander Koch
        5. Alexander Koch
          1. Datenveränderung, § 303a StGB Kein Zugriff Alexander Koch
          2. Sachbeschädigung, § 303 StGB Kein Zugriff Alexander Koch
    1. Denial-of-Service-Angriffe, Computersabotage, § 303b StGB Kein Zugriff Seiten 125 - 127 Alexander Koch
      1. Einführung: Computer als gefährliche Werkzeuge Kein Zugriff Seiten 127 - 128 Alexander Koch
      2. Alexander Koch
        1. Vermittlung der Gefahr durch Dritte Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Möglichkeit Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Gefahr, von einer Sicherheitslücke betroffen zu sein Kein Zugriff Alexander Koch
            2. Gefahr, dass eine Lücke praktisch ausgenutzt wird Kein Zugriff Alexander Koch
            3. Ausmaß der zu erwartenden Schädigung Kein Zugriff Alexander Koch
            4. Zusammenfassung Kein Zugriff Alexander Koch
        3. Alexander Koch
          1. Verkehrskreis der Administratoren Kein Zugriff Alexander Koch
          2. Verkehrskreis der Privatanwender Kein Zugriff Alexander Koch
          3. Zusammenfassung Zumutbarkeit Kein Zugriff Alexander Koch
        4. Mitverschulden des Opfers Kein Zugriff Alexander Koch
        5. Zusammenfassung Verkehrspflichten Kein Zugriff Alexander Koch
      3. Alexander Koch
        1. Sonderverantwortlichkeit Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Einführung Kein Zugriff Alexander Koch
          2. Grundsätzlich Beihilfe Kein Zugriff Alexander Koch
          3. Grundsätzlich Täterschaft Kein Zugriff Alexander Koch
          4. Differenzierte Lösung Kein Zugriff Alexander Koch
        3. Vorsatz Kein Zugriff Alexander Koch
      4. Fahrlässigkeitsdelikte Kein Zugriff Seiten 150 - 151 Alexander Koch
      5. Zulässige Verteidigung Kein Zugriff Seiten 151 - 152 Alexander Koch
      1. Alexander Koch
        1. Alexander Koch
          1. Alexander Koch
            1. Benutzung fremden Eigentums Kein Zugriff Alexander Koch
            2. Be- oder Verhinderung der Nutzung Kein Zugriff Alexander Koch
            3. Zusammenfassung Beeinträchtigung Kein Zugriff Alexander Koch
          2. Rechtswidrigkeit Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Handlungsstörer Kein Zugriff Alexander Koch
            2. Zustandsstörer Kein Zugriff Alexander Koch
            3. Mehrheit von Störern Kein Zugriff Alexander Koch
            4. Zusammenfassung Störer Kein Zugriff Alexander Koch
          4. Verschulden Kein Zugriff Alexander Koch
          5. Alexander Koch
            1. Beseitigungsanspruch Kein Zugriff Alexander Koch
            2. Alexander Koch
              1. Wiederholungsgefahr Kein Zugriff Alexander Koch
              2. Erstbegehungsgefahr Kein Zugriff Alexander Koch
            3. Zusammenfassung Beseitigungs- und Unterlassungsanspruch Kein Zugriff Alexander Koch
        2. Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB Kein Zugriff Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Alexander Koch
            1. Alexander Koch
              1. Beschädigung von Daten Kein Zugriff Alexander Koch
              2. Gebrauchsbeeinträchtigung Kein Zugriff Alexander Koch
            2. Besitz Kein Zugriff Alexander Koch
            3. Eingerichteter und ausgeübter Gewerbebetrieb Kein Zugriff Alexander Koch
          2. Rechtswidrigkeit Kein Zugriff Alexander Koch
          3. Schuld Kein Zugriff Alexander Koch
        2. § 823 Abs. 2 BGB Kein Zugriff Alexander Koch
        3. § 826 BGB Kein Zugriff Alexander Koch
    2. Zusammenfassung Angriff Kein Zugriff Seiten 165 - 166 Alexander Koch
      1. Alexander Koch
        1. Einverständnis und Einwilligung Kein Zugriff Alexander Koch
        2. Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis Kein Zugriff Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Alexander Koch
            1. Notwehrfähige Güter Kein Zugriff Alexander Koch
            2. Nothilfe zugunsten juristischer Personen Kein Zugriff Alexander Koch
            3. Alexander Koch
              1. Fiskus Kein Zugriff Alexander Koch
              2. Alexander Koch
                1. Wortlaut Kein Zugriff Alexander Koch
                2. Ratio Legis Kein Zugriff Alexander Koch
                3. Zusammenfassung Kein Zugriff Alexander Koch
              3. Staatsnotstand Kein Zugriff Alexander Koch
            4. Alexander Koch
              1. Einwilligung des Opfers Kein Zugriff Alexander Koch
              2. Grundsätzliches Notwehrrecht gegen den Willen des Opfers Kein Zugriff Alexander Koch
              3. Nothilfe, wenn das Opfer den Angriff nicht erkennt Kein Zugriff Alexander Koch
            5. Angriff durch Unterlassen Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Beginn Kein Zugriff Alexander Koch
            2. Dauer Kein Zugriff Alexander Koch
            3. Ende Kein Zugriff Alexander Koch
            4. Sonderproblem: Dauerangriffe Kein Zugriff Alexander Koch
          3. Rechtswidrigkeit Kein Zugriff Alexander Koch
          4. Alexander Koch
            1. Erfolgsunwert Kein Zugriff Alexander Koch
            2. Handlungsunwert Kein Zugriff Alexander Koch
            3. Vorsatz und Fahrlässigkeit Kein Zugriff Alexander Koch
            4. Rechtswidrigkeit und Schuld Kein Zugriff Alexander Koch
            5. Zusammenfassung Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Verteidigung Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Geeignetheit Kein Zugriff Alexander Koch
            2. Alexander Koch
              1. Grundsätze Kein Zugriff Alexander Koch
              2. Ausweichen Kein Zugriff Alexander Koch
              3. Systemeingriffe Kein Zugriff Alexander Koch
              4. Stufenweises Vorgehen Kein Zugriff Alexander Koch
              5. Sonderproblem: staatliche Hilfe Kein Zugriff Alexander Koch
            3. Sonderproblem: antizipierte Notwehr Kein Zugriff Alexander Koch
            4. Sonderproblem: Ermittlung der Täteridentität Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. („Schuldlos“) Irrende Kein Zugriff Alexander Koch
            2. Unerträgliches Missverhältnis der betroffenen Rechtsgüter Kein Zugriff Alexander Koch
            3. Kinder und Jugendliche Kein Zugriff Alexander Koch
            4. Sonderproblem: Honigtöpfe Kein Zugriff Alexander Koch
          4. Verteidigungswille und -absicht Kein Zugriff Alexander Koch
        3. Zusammenfassung Notwehr / Nothilfe Kein Zugriff Alexander Koch
      3. Alexander Koch
        1. Alexander Koch
          1. Alexander Koch
            1. Geschützte Güter Kein Zugriff Alexander Koch
            2. Nothilfe Kein Zugriff Alexander Koch
            3. Sonderproblem: Rechtsgüter der Allgemeinheit Kein Zugriff Alexander Koch
            4. Alexander Koch
              1. Gefahr Kein Zugriff Alexander Koch
              2. Gegenwärtigkeit Kein Zugriff Alexander Koch
              3. Alexander Koch
                1. Vorfeld eines Angriffs Kein Zugriff Alexander Koch
                2. Dauergefahr Kein Zugriff Alexander Koch
                3. Nach einem Angriff Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Erforderlichkeit Kein Zugriff Alexander Koch
            2. Alexander Koch
              1. Rangfolge der Rechtsgüter Kein Zugriff Alexander Koch
              2. Ausmaß der Schädigung Kein Zugriff Alexander Koch
              3. Gefahrengrad Kein Zugriff Alexander Koch
              4. Ursprung der Gefahr Kein Zugriff Alexander Koch
              5. Wesentliches Überwiegen Kein Zugriff Alexander Koch
            3. Angemessenheitsklausel Kein Zugriff Alexander Koch
          3. Gefahrabwehrwissen / -wille Kein Zugriff Alexander Koch
          4. Zusammenfassung Notstand Kein Zugriff Alexander Koch
        2. Zivilrechtlicher Aggressivnotstand, § 904 BGB Kein Zugriff Alexander Koch
        3. Zivilrechtlicher Defensivnotstand, § 228 BGB Kein Zugriff Alexander Koch
        4. Alexander Koch
          1. Grundsituation des § 228 BGB Kein Zugriff Alexander Koch
          2. Grundsituation des § 904 BGB Kein Zugriff Alexander Koch
          3. Angreifer verwendet die Sache eines Unbeteiligten Kein Zugriff Alexander Koch
          4. Angreifer verwendet eine pflichtwidrig ungesicherte Sache Kein Zugriff Alexander Koch
        5. Alexander Koch
          1. Eingriffe in Rechtsgüter des Angreifers Kein Zugriff Alexander Koch
          2. Verfolgen eines Angreifers über fremde Computersysteme Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Verhindern eines Routings Kein Zugriff Alexander Koch
            2. Tief greifende Systemveränderungen Kein Zugriff Alexander Koch
            3. Alexander Koch
              1. Gegenvirus, -wurm oder -trojaner Kein Zugriff Alexander Koch
              2. Alexander Koch
                1. Angriff auf ungesicherte Systeme Kein Zugriff Alexander Koch
                2. Angriff auf verseuchte Systeme Kein Zugriff Alexander Koch
                3. Angriffsziel verteidigt sich Kein Zugriff Alexander Koch
      4. Alexander Koch
        1. Alexander Koch
          1. Notwehr Kein Zugriff Alexander Koch
          2. Notstand Kein Zugriff Alexander Koch
          3. Einwilligung Kein Zugriff Alexander Koch
          4. Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen Kein Zugriff Alexander Koch
          5. Alexander Koch
            1. Erlaubnistatbestandsirrtum Kein Zugriff Alexander Koch
            2. Erlaubnisirrtum und Verbotsirrtum Kein Zugriff Alexander Koch
        2. Zivilrecht Kein Zugriff Alexander Koch
      5. Alexander Koch
        1. Alexander Koch
          1. Aktivlegitimation Kein Zugriff Alexander Koch
          2. Passivlegitimation Kein Zugriff Alexander Koch
          3. Umfang des Schadensersatzes Kein Zugriff Alexander Koch
        2. Defensivnotstand, § 228 BGB Kein Zugriff Alexander Koch
      1. Einleitung Kein Zugriff Seiten 240 - 240 Alexander Koch
      2. Alexander Koch
        1. Alexander Koch
          1. Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Notstandsklauseln der Polizeigesetze Kein Zugriff Alexander Koch
            2. Nothilfepflicht des Staates Kein Zugriff Alexander Koch
            3. Vorschriften über den unmittelbaren Zwang und Notstandsverfassung Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Gesetzesvorbehalt Kein Zugriff Alexander Koch
            2. Bestimmtheitsgebot Kein Zugriff Alexander Koch
            3. Verhältnismäßigkeitsgrundsatz Kein Zugriff Alexander Koch
            4. Gesetzgebungskompetenz Kein Zugriff Alexander Koch
            5. Zuständigkeit Kein Zugriff Alexander Koch
            6. Zitiergebot Kein Zugriff Alexander Koch
          4. Zusammenfassung Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Strafrechtliche Rechtfertigung Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Gegenstand der Verfahren Kein Zugriff Alexander Koch
            2. Alexander Koch
              1. Ratio des § 14 Abs. 2 Bundesdisziplinargesetz Kein Zugriff Alexander Koch
              2. Ne bis in idem Kein Zugriff Alexander Koch
        3. Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln Kein Zugriff Alexander Koch
      3. Hausrecht Kein Zugriff Seiten 257 - 258 Alexander Koch
      4. Alexander Koch
        1. Standardmaßnahmen Kein Zugriff Alexander Koch
        2. Alexander Koch
          1. Alexander Koch
            1. Alexander Koch
              1. Individualrechtsgüter Kein Zugriff Alexander Koch
              2. Rechtsgüter, die dem Staat zugeordnet sind Kein Zugriff Alexander Koch
              3. Zusammenfassung öffentliche Sicherheit Kein Zugriff Alexander Koch
            2. Öffentliche Ordnung Kein Zugriff Alexander Koch
          2. Gefahr Kein Zugriff Alexander Koch
          3. Alexander Koch
            1. Verhaltensstörer Kein Zugriff Alexander Koch
            2. Zustandsstörer Kein Zugriff Alexander Koch
            3. Nichtstörer Kein Zugriff Alexander Koch
            4. Zusammenfassung Störer Kein Zugriff Alexander Koch
          4. Alexander Koch
            1. Keine Grundverfügung Kein Zugriff Alexander Koch
            2. Keine Androhung Kein Zugriff Alexander Koch
          5. Verhältnismäßigkeit Kein Zugriff Alexander Koch
          6. Exkurs: rechtspolitischer Ausblick Kein Zugriff Alexander Koch
          7. Zusammenfassung polizeiliche Generalklauseln Kein Zugriff Alexander Koch
        3. Alexander Koch
          1. Sachliche Zuständigkeit Kein Zugriff Alexander Koch
          2. Alexander Koch
            1. Örtliche Zuständigkeit innerhalb eines Bundeslandes Kein Zugriff Alexander Koch
            2. Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland Kein Zugriff Alexander Koch
            3. Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland Kein Zugriff Alexander Koch
            4. Zusammenfassung örtliche Zuständigkeit Kein Zugriff Alexander Koch
      5. Alexander Koch
        1. Alexander Koch
          1. Aufgaben und Befugnisse Kein Zugriff Alexander Koch
          2. Räumliche Begrenzung des Aufgabenbereichs Kein Zugriff Alexander Koch
        2. Bundeskriminalamt Kein Zugriff Alexander Koch
        3. Bundesamt für Verfassungsschutz Kein Zugriff Alexander Koch
        4. Bundesnachrichtendienst Kein Zugriff Alexander Koch
        5. Bundesamt für Sicherheit in der Informationstechnik Kein Zugriff Alexander Koch
        6. Zusammenfassung Kein Zugriff Alexander Koch
  6. Glossar Kein Zugriff Seiten 285 - 290 Alexander Koch
  7. Literaturverzeichnis Kein Zugriff Seiten 291 - 307 Alexander Koch
  8. Zitierte Internetquellen Kein Zugriff Seiten 308 - 310 Alexander Koch

Ähnliche Veröffentlichungen

aus der Reihe "Studien zum Strafrecht"