, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Die strafrechtliche Bewältigung von Bot-Kriminalität
- Autor:innen:
- Reihe:
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft, Band 254
- Verlag:
- 2025
Zusammenfassung
Kriminalität durch automatisierte Computerprogramme gefährdet zunehmend Wirtschaft, Gesellschaft und Demokratie. In Form von Botnetzen, Social Bots und Cheat Bots bedrohen Bots zentrale Rechtsgüter wie Eigentum, Privatsphäre und Meinungsfreiheit. Die Autorin untersucht bestehende rechtliche Regelungen und zeigt deren Grenzen auf. Darauf aufbauend entwickelt sie innovative Ansätze, um die digitale Sicherheit zu stärken und den Rechtsrahmen an die Herausforderungen des digitalen Zeitalters anzupassen. Die Autorin ist Juristin und beschäftigt sich mit dem Einfluss neuer Technologien auf das Recht.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2025
- ISBN-Print
- 978-3-68900-304-3
- ISBN-Online
- 978-3-68900-305-0
- Verlag
- Tectum, Baden-Baden
- Reihe
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
- Band
- 254
- Sprache
- Deutsch
- Seiten
- 506
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten I - XX
- § 1 Bots im Kontext von Cyberkriminalität – Eine Einführung Kein Zugriff Seiten 1 - 2
- § 2 Gang der Arbeit Kein Zugriff Seiten 3 - 4
- § 3 Zielsetzung Kein Zugriff Seiten 5 - 6
- I. Sprachlicher Ursprung Kein Zugriff
- II. Definitionsansätze Kein Zugriff
- III. Abgrenzung zu humanoiden Robotern Kein Zugriff
- IV. Botnetze, Social Bots und Cheatbots als wichtigster Teil der Bot-Kriminalität Kein Zugriff
- I. Begriff Kein Zugriff
- 1. Programmierung der für Botnetze erforderlichen Schadsoftware Kein Zugriff
- a) Infektion mittels getarnter Schadsoftware – Das trojanisches Pferd des Internets Kein Zugriff
- b) Ausnutzung von Sicherheitslücken (Exploits) Kein Zugriff
- c) Manuelle Installation Kein Zugriff
- d) Anschließender Infektionsvorgang Kein Zugriff
- a) Integrationsvorgang Kein Zugriff
- b) Integrationsfähige Systeme mit Fokus auf der Bedeutung von IoT-Geräten für den Botnetz-Aufbau Kein Zugriff
- a) Zentrale Botnetze Kein Zugriff
- b) Hierarchische Botnetze Kein Zugriff
- c) Dezentrale Botnetze Kein Zugriff
- 5. Nutzung der Botnetze Kein Zugriff
- aa) Syn Flooding Kein Zugriff
- bb) Ping Flooding Kein Zugriff
- cc) Mailbombing Kein Zugriff
- b) Distributed-Reflected-Denial-of-Service-(DRDoS-)Attacke Kein Zugriff
- c) Motive für DDoS-Attacken Kein Zugriff
- d) Durch DDoS-Attacken resultierende Gefahren Kein Zugriff
- a) Snifferprogramme Kein Zugriff
- b) Keylogger Kein Zugriff
- a) Brute-Force- und Credential-Stuffing-Angriffe Kein Zugriff
- aa) Der technische Hintergrund des Bitcoinminings am Beispiel des Bitcoins Kein Zugriff
- bb) Bitcoinmining durch Mobiltelefon und intelligente Endgeräte Kein Zugriff
- cc) Der Bitcoin als attraktive Beute Kein Zugriff
- dd) Gefährdungslage durch Kryptomining Kein Zugriff
- 4. Versand von Spam- und Phishing-Mails Kein Zugriff
- a) Funktionsweise von Ransomware Kein Zugriff
- b) Motivation und Auswirkungen von Ransomwareangriffen Kein Zugriff
- 6. Verbreitung von Malware Kein Zugriff
- a) Proxy-Hosts Kein Zugriff
- b) Hostspeicher Kein Zugriff
- c) Flux-Server Kein Zugriff
- d) Steuern einzelner Geräte, insbesondere IoT-Geräte Kein Zugriff
- IV. Identifikation von Botnetzen Kein Zugriff
- V. Durch Botnetze induzierte Gefährdungslage Kein Zugriff
- VI. Fazit: Botnetze als größte Bedrohung des Cybercrimes Kein Zugriff
- 1. Kommunikationsspezifischer Ansatz Kein Zugriff
- 2. Einsatzbereichsspezifischer Ansatz Kein Zugriff
- 3. Zielsetzungsspezifischer Ansatz Kein Zugriff
- 4. Täuschungsspezifischer Ansatz Kein Zugriff
- 5. Bösartige und gutartige Social Bots Kein Zugriff
- 6. Fazit Kein Zugriff
- 1. Exkurs: Funktionsweise von sozialen Netzwerken Kein Zugriff
- 2. Soziale Netzwerke und Social Bots Kein Zugriff
- a) Nutzerkonten Kein Zugriff
- b) Application Programming Interface oder Browserautomatisierung Kein Zugriff
- aa) Einfache Social Bots Kein Zugriff
- bb) Komplexe Social Bots Kein Zugriff
- cc) Hochkomplexe Social Bots Kein Zugriff
- d) Abgrenzung zu anderen Internetphänomenen Kein Zugriff
- III. Örtlicher Anwendungsbereich von Social Bots Kein Zugriff
- 1. Tarnungseffekt durch Nachahmung menschlichen Verhaltens Kein Zugriff
- 2. Multiplikationseffekt durch verdeckte Vervielfältigung von Beiträgen von Social Bots Kein Zugriff
- 3. Anonymisierungseffekt durch Zurücktreten des Verwenders hinter den Bot Kein Zugriff
- 4. Personalisierungseffekt durch personalisierte Anpassung an den Adressaten Kein Zugriff
- 1. Manipulation von Trends durch Verstärkung von Auffassungen Kein Zugriff
- 2. Verbreitung von Desinformation und Fake News Kein Zugriff
- 3. Unterdrückung von Diskussionen und Auffassungen Kein Zugriff
- 4. Künstliche Erhöhung von Followerzahlen/„Gefällt mir“-Angaben und Ähnlichem Kein Zugriff
- 5. Massenhafte Verbreitung sonstiger Beiträge Kein Zugriff
- 6. Verfälschung von Datenbeständen Kein Zugriff
- aa) Bedeutung der sozialen Medien im Kontext der Meinungsbildung Kein Zugriff
- bb) Gefahren der Einbeziehung von sozialen Medien im Kontext der Meinungsbildung Kein Zugriff
- cc) Auswirkungen der Social Bots auf die Meinungsbildung Kein Zugriff
- aa) Die künstliche Erhöhung von Populationsindikatoren auf sozialen Netzwerken, beispielsweise von Like- und Follower-Anzahlen Kein Zugriff
- bb) Beeinflussung von Aktienmärkten Kein Zugriff
- cc) Manipulationen im Bereich des Influencer-Marketings Kein Zugriff
- dd) Verbreitung von Fake News zwecks Werbemittelgenerierung Kein Zugriff
- aa) Das Phänomen Hass und Mobbing im Internet Kein Zugriff
- bb) Auswirkungen von Hass und Mobbing im Internet Kein Zugriff
- cc) Hass und Mobbing im Internet und Social Bots Kein Zugriff
- dd) Gefährdung von Leib und Leben durch Cybermobbing Kein Zugriff
- d) Gefährdung von Gesundheit und Leben durch Fake News Kein Zugriff
- aa) Terrorismus: Einsatz von Social Bots zur Verbreitung terroristischer Inhalte Kein Zugriff
- bb) Vertrauensverlust Kein Zugriff
- cc) Einsatz von Social Bots zum Locken in Abofallen Kein Zugriff
- dd) Irreführung von Strafverfolgungsbehörden durch Fake News Kein Zugriff
- ee) Scamming und Sextortion Kein Zugriff
- ff) Verbreitung von Schadsoftware Kein Zugriff
- VI. Akteure Kein Zugriff
- VII. Fazit Kein Zugriff
- I. Cheatbots als unerwünschter Bestandteil der Computerspielbranche Kein Zugriff
- II. Grundlagen: Begriffsbestimmung Kein Zugriff
- a) Zugriff auf Premiumfunktionen Kein Zugriff
- b) Zugriff auf Funktionen, die im Spiel nicht vorgesehen wurden Kein Zugriff
- a) Weiterentwicklung von Spielcharakteren Kein Zugriff
- b) Sammeln virtuellen Geldes oder virtueller Gegenstände Kein Zugriff
- 1. Sinkender Spielspaß Kein Zugriff
- 2. Daraus resultierendes wirtschaftliches Risiko für die Spieleindustrie Kein Zugriff
- a) Cheatbots im eSport Kein Zugriff
- b) Bedeutung des eSports Kein Zugriff
- 4. Problem der praktischen Nachweisbarkeit Kein Zugriff
- 1. Bietroboter Kein Zugriff
- 2. Scalper-Bots Kein Zugriff
- 3. Ticket-Bots Kein Zugriff
- 4. Pokerbots Kein Zugriff
- 5. Umfrage- und Petitionsbots Kein Zugriff
- 6. Streaming-Bots Kein Zugriff
- 7. Gewinnspielbots Kein Zugriff
- 8. Klickbots Kein Zugriff
- 9. Bewertungsbots Kein Zugriff
- 1. Besondere Attraktivität des Tatmittels Internet Kein Zugriff
- 2. Täterstrukturen im Bereich der Bot-Kriminalität Kein Zugriff
- a) Cyber-Aktivisten in Abgrenzung zu Cyberkriminellen Kein Zugriff
- b) Konkurrenzausspähung und Konkurrenzschädigung Kein Zugriff
- c) Geheimdienste und weitere staatliche Akteure Kein Zugriff
- d) Cyber-Terroristen Kein Zugriff
- e) Unbesonnene Systemnutzer Kein Zugriff
- f) Weitere mögliche Tätergruppen Kein Zugriff
- 4. Internetkriminalität als Dienstleistung Kein Zugriff
- 1. Die Internationalität des Botphänomens als Ausgangspunkt für strafanwendungsrechtliche Fragestellungen Kein Zugriff
- 2. Anwendbarkeit des deutschen Strafrechts auf das Bot-Phänomen Kein Zugriff
- 1. Auswirkungen der Automatisierung auf das Vorliegen des Vorsatzes Kein Zugriff
- 2. Vorsatz des nicht verwendenden Programmierers Kein Zugriff
- I. Programmieren der Botware Kein Zugriff
- aa) Die Firewall als besondere Zugangssicherung Kein Zugriff
- bb) Verantwortlichkeit: Strafbarkeit des Bots selbst? Kein Zugriff
- cc) Verantwortlichkeit des Bot-Nutzers – Durchbrechung der Kausalität und objektiven Zurechnung? Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- b) Strafbarkeit wegen Abfangens von Daten, § 202b StGB Kein Zugriff
- c) Strafbarkeit wegen Datenveränderung, § 303a StGB Kein Zugriff
- d) Strafbarkeit wegen Computersabotage, § 303b StGB Kein Zugriff
- 2. Versehentliche Verbreitung von Computerviren durch Programmierer Kein Zugriff
- 3. Versehentliche Weiterverbreitung von Computerviren durch die Inhaber infizierter Systeme Kein Zugriff
- 4. Zwischenergebnis Kein Zugriff
- a) Strafbarkeit wegen Nötigung, § 240 StGB Kein Zugriff
- b) Strafbarkeit wegen Erpressung, § 253 Abs. 1 StGB Kein Zugriff
- c) Strafbarkeit wegen Sachbeschädigung, § 303 StGB Kein Zugriff
- d) Strafbarkeit wegen Datenveränderung, § 303a StGB Kein Zugriff
- e) Strafbarkeit wegen Computersabotage, § 303b StGB Kein Zugriff
- f) Strafbarkeit wegen Störung von Telekommunikationsanlagen, § 317 StGB Kein Zugriff
- g) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB, Abfangens von Daten, § 202b StGB, und Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB Kein Zugriff
- h) Tötungs- und Körperverletzungsdelikte Kein Zugriff
- i) Strafbarkeiten aus dem Einsatz von Botnetzen gegen kritische Infrastrukturen Kein Zugriff
- j) Zwischenergebnis Kein Zugriff
- aa) Strafbarkeit wegen Diebstahls, § 242 StGB Kein Zugriff
- bb) Strafbarkeit wegen Ausspähens von Daten, § 202a Abs. 1 StGB Kein Zugriff
- cc) Strafbarkeit wegen Abfangens von Daten, § 202b StGB Kein Zugriff
- dd) Strafbarkeit wegen § 42 Abs. 2 BDSG Kein Zugriff
- b) Zugriff auf Daten unter Verwendung von Snifferprogrammen Kein Zugriff
- c) Zugriff auf Daten unter Verwendung von Keyloggern Kein Zugriff
- d) Löschung oder Unbrauchbarmachung von Daten auf dem System Kein Zugriff
- e) Zwischenergebnis Kein Zugriff
- a) Proxy Hosts Kein Zugriff
- b) Brute Force und Credential-Stuffing-Angriffe Kein Zugriff
- aa) Strafbarkeit wegen Entziehung elektrischer Energie, § 248c StGB Kein Zugriff
- bb) Strafbarkeit wegen Betrug, § 263 StGB Kein Zugriff
- cc) Strafbarkeit wegen Computerbetrugs, § 263a StGB Kein Zugriff
- dd) Strafbarkeit wegen Ausspähens und Abfangens von Daten, § 202a StGB bzw. § 202b StGB Kein Zugriff
- ee) Strafbarkeit wegen Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB Kein Zugriff
- ff) Strafbarkeit wegen Datenveränderung, § 303a StGB Kein Zugriff
- gg) Strafbarkeit wegen Computersabotage, § 303b StGB Kein Zugriff
- hh) Strafbarkeit wegen Erschleichens von Leistungen, § 265a StGB Kein Zugriff
- ii) Strafbarkeit wegen Sachbeschädigung, § 303 StGB Kein Zugriff
- jj) Zwischenergebnis Kein Zugriff
- d) Fernsteuerung von IoT-Gräten Kein Zugriff
- a) Spam-Mails Kein Zugriff
- aa) Strafbarkeit wegen Betrugs, § 263 StGB Kein Zugriff
- bb) Strafbarkeit wegen Computerbetrugs, § 263a StGB Kein Zugriff
- cc) Strafbarkeit wegen Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff
- dd) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB Kein Zugriff
- ee) Strafbarkeit wegen Abfangens von Daten, § 202b StGB Kein Zugriff
- ff) Strafbarkeit wegen Nötigung, § 240 StGB Kein Zugriff
- gg) Strafbarkeit wegen Datenveränderung, § 303a StGB, und Computersabotage, § 303b StGB Kein Zugriff
- hh) Strafbarkeiten aus §§ 143, 143a MarkenG und §§ 106 ff. UrhG Kein Zugriff
- ii) Weitere Strafbarkeiten im Zusammenhang mit Phishing Kein Zugriff
- jj) Zwischenergebnis Kein Zugriff
- a) Strafbarkeit wegen Erpressung (durch Unterlassen gemäß §§ 253 Abs. 1, 3, 22, 23 StGB) Kein Zugriff
- b) Strafbarkeit wegen Betrugs, § 263 StGB Kein Zugriff
- c) Strafbarkeit wegen Datenveränderung gemäß § 303a StGB Kein Zugriff
- d) Strafbarkeit wegen Computersabotage gemäß § 303b StGB Kein Zugriff
- e) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB Kein Zugriff
- f) Strafbarkeit wegen Unterstützung krimineller Vereinigungen gemäß § 129 Abs. 1 S. 2 StGB Kein Zugriff
- g) Weitere Straftatbestände Kein Zugriff
- h) Zwischenergebnis Kein Zugriff
- IV. Strafbarkeit derjenigen, von deren Rechner ohne ihr Wissen die Ausbreitung des Botnetzes erfolgt oder Angriffe ausgehen Kein Zugriff
- V. Bewertung der Rechtslage de lege lata Kein Zugriff
- 1. Keine ausdrückliche Strafbarkeit der Verwendung eines Social Bots Kein Zugriff
- 2. Strafbarkeit wegen §§ 106, 108 UrhG? Kein Zugriff
- 3. Ergebnis Kein Zugriff
- aa) Strafbarkeit wegen Datenveränderung, § 303a Abs. 3 StGB Kein Zugriff
- bb) Strafbarkeit wegen Ausspähens von Daten, § 202a Abs. 1 StGB, Abfangens von Daten, § 202b StGB, und Vorbereitens des Ausspähens und Abfangens von Daten, § 202c Abs. 1 Nr. 2 StGB Kein Zugriff
- cc) Strafbarkeit wegen Computersabotage, § 303b Abs. 1 Nr. 2 StGB Kein Zugriff
- dd) Ergebnis Kein Zugriff
- aa) Strafbarkeit wegen landesverräterischer Fälschung, § 100a StGB Kein Zugriff
- bb) Strafbarkeit wegen Wählernötigung, § 108 StGB, und Wählertäuschung, § 108a StGB Kein Zugriff
- cc) Strafbarkeit wegen Störpropaganda gegen die Bundeswehr, § 109d StGB Kein Zugriff
- dd) Strafbarkeit wegen Störung des öffentlichen Friedens durch Androhung von Straftaten, § 126 Abs. 2 StGB Kein Zugriff
- ee) Strafbarkeit wegen Volksverhetzung, § 130 StGB Kein Zugriff
- ff) Strafbarkeit wegen Vortäuschens einer Straftat, § 145d StGB Kein Zugriff
- gg) Strafbarkeit wegen falscher Verdächtigung, § 164 StGB Kein Zugriff
- hh) Strafbarkeit wegen Beleidigungsdelikten, § 185 ff. StGB Kein Zugriff
- ii) Strafbarkeit wegen verhetzender Beleidigung, § 192a StGB Kein Zugriff
- jj) Strafbarkeit wegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, § 201a StGB Kein Zugriff
- kk) Weitere Straftatbestände Kein Zugriff
- ll) Zwischenergebnis Kein Zugriff
- c) Unterdrückung von Diskussionen und massenhafte Verbreitung sonstiger Beiträge Kein Zugriff
- d) Künstliche Erhöhung von Publikationsindikatoren zur Manipulation von Kundenverhalten Kein Zugriff
- aa) Strafbarkeit wegen Wahlfälschung, § 107a StGB Kein Zugriff
- bb) Strafbarkeit wegen Wählernötigung, § 108 StGB Kein Zugriff
- cc) Strafbarkeit wegen Wählertäuschung, § 108a StGB Kein Zugriff
- dd) Weitere Strafbarkeiten Kein Zugriff
- f) Manipulation von Kundenverhalten Kein Zugriff
- (1) Strafbarkeit wegen der Beleidigungsdelikte, §§ 185 ff. StGB Kein Zugriff
- (2) Strafbarkeit wegen gefährdenden Verbreitens personenbezogener Daten, § 126a StGB Kein Zugriff
- (3) Strafbarkeit wegen Körperverletzungsdelikten, §§ 223 ff. Kein Zugriff
- (4) Strafbarkeit wegen öffentlicher Aufforderung zu Straftaten, § 111 StGB Kein Zugriff
- (5) Strafbarkeit wegen Verletzung der Vertraulichkeit des Wortes, § 201 StGB, und Verletzung des höchstpersönlichen Lebensbereichs und von Persönlichkeitsrechten durch Bildaufnahmen, § 201a StGB Kein Zugriff
- (6) Nachstellung, § 238 StGB, Nötigung, § 240 StGB, und Bedrohung, § 241 StGB Kein Zugriff
- (8) Weitere Straftatbestände Kein Zugriff
- (7) Strafbarkeit wegen § 33 KUG Kein Zugriff
- cc) Fazit Kein Zugriff
- bb) Zivilrechtlicher Schutz Kein Zugriff
- h) Weitere Einsatzbereiche von Social Bots und deren strafrechtliche Einordnung Kein Zugriff
- a) Mangelnde Erkennbarkeit als Problem der Strafverfolgung Kein Zugriff
- b) Fehlende Möglichkeit der Zuordnung als Problem der Rechtsdurchsetzung Kein Zugriff
- 3. Ergebnis und Ausblick auf den dritten Teil der Arbeit Kein Zugriff
- 1. Vertragsrecht Kein Zugriff
- 2. Wettbewerbsrecht Kein Zugriff
- 3. Verhaltenskodex zur Bekämpfung von Desinformation Kein Zugriff
- 4. Telemedienrecht Kein Zugriff
- 5. Netzwerkdurchsetzungsgesetz Kein Zugriff
- 6. Fazit Kein Zugriff
- 1. Kein ausdrückliches strafrechtliches Verbot von Cheatbots Kein Zugriff
- aa) Betrug zum Nachteil des Veranstalters Kein Zugriff
- bb) Betrug zum Nachteil eines Preisspenders Kein Zugriff
- cc) Betrug zum Nachteil des Konkurrenten Kein Zugriff
- dd) Betrug zum Nachteil des Zuschauers Kein Zugriff
- ee) Betrug zum Nachteil des Sponsors Kein Zugriff
- ff) Betrug zum Nachteil des Clans Kein Zugriff
- gg) Betrug zulasten von Wettpartnern im eSport Kein Zugriff
- b) Strafbarkeit wegen Sportwettbetrugs, § 265c StGB Kein Zugriff
- c) Strafbarkeit wegen Manipulation berufssportlicher Wettbewerbe, § 265d StGB Kein Zugriff
- d) Verstoß gegen das AntiDopG Kein Zugriff
- e) Zwischenergebnis Kein Zugriff
- 4. Zivilrechtliche Behandlung von Cheatbots Kein Zugriff
- cc) Deliktische Ansprüche Kein Zugriff
- dd) Urheberrechtliche Ansprüche Kein Zugriff
- ee) Markenrecht Kein Zugriff
- c) Ansprüche gegen die Zweitmarkthändler Kein Zugriff
- 5. Problem der Erkennbarkeit von Cheatbots Kein Zugriff
- 6. Ergebnis Kein Zugriff
- a) Verwender von Cheatbots Kein Zugriff
- b) Zweitmarkthändler Kein Zugriff
- c) Hersteller von Cheatbots Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- 1. Mittäterschaftliches Handeln der Plattformbetreiber Kein Zugriff
- 2. Bandenabrede oder kriminelle Vereinigung Kein Zugriff
- 3. Anstiftung und Beihilfe Kein Zugriff
- 4. Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet, § 127 StGB Kein Zugriff
- 5. Fazit Kein Zugriff
- 1. Strafbarkeit der Verkäufer und Vermieter von Bot-Software Kein Zugriff
- 2. Strafbarkeit der Käufer und Mieter eines Botnetzes Kein Zugriff
- § 15 Rechtswidrigkeit und Schuld Kein Zugriff
- § 16 Prozessuale und praktische Hindernisse im Bereich der Bot-Kriminalität Kein Zugriff
- § 17 Abschließende Betrachtung der rechtlichen Behandlung von Bot-Kriminalität de lege lata Kein Zugriff
- 1. Regulierungsversuche im Internet Kein Zugriff
- 2. Effektivität des Strafrechts im Bereich der Bot-Kriminalität Kein Zugriff
- II. Voraussetzungen einer gelungenen Regelung – insbesondere Technikneutralität als Grundvoraussetzung dauerhaft effektiver Regelungen Kein Zugriff
- III. Adressat Kein Zugriff
- I. Generelles Verbot von Bots Kein Zugriff
- II. Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme – Der digitale Hausfriedensbruch als Lösung des Bot-Problems? Kein Zugriff
- III. Zwischenergebnis Kein Zugriff
- I. Strafrechtliches Verbot von Botnetzen Kein Zugriff
- a) Erhöhung des Strafrahmens Kein Zugriff
- b) Ausdehnung der Schutzwirkung auf Daten, die aufgrund mangelnder Sorgfalt nicht gegen den unberechtigten Zugang besonders gesichert sind Kein Zugriff
- c) Ergänzung des § 202a StGB auf Ausnutzung von durch Dritte unbefugt geschaffene Zugänge Kein Zugriff
- 2. Änderung des § 202b StGB Kein Zugriff
- 3. Strafbarkeit des Versuchs nach §§ 202a und 202b StGB Kein Zugriff
- 4. Gestaltung der Computer- und Internetdelikte als Offizialdelikte Kein Zugriff
- a) Ergänzung um die Tatbestandsvariante der gezielten Infektion mit Malware Kein Zugriff
- b) Erhöhung des Strafrahmens und Strafschärfungen Kein Zugriff
- III. Änderung des § 202d StGB Kein Zugriff
- 1. Änderung des § 303a StGB Kein Zugriff
- 2. Änderung des § 303b StGB Kein Zugriff
- V. Erweiterung des Straftatenkatalogs des § 126 StGB Kein Zugriff
- VI. Ergebnis Kein Zugriff
- a) Aufklärungsarbeit und Transparenz Kein Zugriff
- b) Transparenz Kein Zugriff
- c) Virenschutzprogramme Kein Zugriff
- d) Regelmäßige Sicherheitsupdates Kein Zugriff
- e) Reduktion der Angriffsfläche Kein Zugriff
- f) Weitere Maßnahmen, die Inhaber von IT-Systemen anwenden können, um sich zu schützen Kein Zugriff
- a) Verbesserter Schutz von IT-Systemen, insbesondere von IoT-Geräten Kein Zugriff
- b) Entnetzung und in sich geschlossene Systeme Kein Zugriff
- a) Erhöhte Aufmerksamkeit Kein Zugriff
- b) Bereinigung betroffener Systeme Kein Zugriff
- c) Datensicherung Kein Zugriff
- 3. Bug-Bounty-Programme anstelle einer Lizenz zum Hacken Kein Zugriff
- 4. Besondere technische Sicherheitsvorkehrungen Kein Zugriff
- 5. Cyberwehr Baden-Württemberg: Ein Beispiel gelungener staatlicher Reaktion auf die wachsende Cyberkriminalität Kein Zugriff
- a) Ausschalten von Botnetzen durch einen „digitalen Rettungsschuss“ Kein Zugriff
- b) Honeypots Kein Zugriff
- c) Sinkhole-Server Kein Zugriff
- III. Ergebnis Kein Zugriff
- a) Ein (strafrechtliches) Verbot von Social Bots als unzulässiger Eingriff in die Meinungsfreiheit aus Art. 5 Abs. 1 S. 1 1. Alt. GG? Kein Zugriff
- b) Fehlende Erforderlichkeit aufgrund ausreichender rechtlicher Instrumente und der Selbstregulierung der Plattformen Kein Zugriff
- c) Legitime Einsatzbereiche von Social Bots Kein Zugriff
- 2. Partielles Verbot bösartiger Social Bots, strafrechtliche Regulierung der Verbreitung von Desinformation mithilfe von Social Bots, Verbot von Bots mit dem Zweck der Desinformation und Manipulation Kein Zugriff
- II. Verbot der Verbreitung von Desinformation Kein Zugriff
- 1. Bedarf an einer Änderung Kein Zugriff
- 2. Strafrechtliche Regulierungsvorschläge von Social Bots im Wahlkampf: Verbot der Verbreitung von Unwahrheiten zur politischen Einflussnahme, Ergänzung des § 108a StGB Kein Zugriff
- 3. Wahlrechtliches Verbot von Social Bots Kein Zugriff
- 4. (Selbst-)Verpflichtung der Parteien, keine Social Bots im Wahlkampf anzuwenden, als Alternative zu einer straf- oder wahlrechtlichen Regelung? Kein Zugriff
- a) Begrenzte Schutzwirkung der Beleidigungsdelikte Kein Zugriff
- aa) Besonderheiten der Beleidigung im Internet Kein Zugriff
- bb) Besonderheiten der Beleidigung unter Rückgriff auf Social Bots Kein Zugriff
- cc) Berücksichtigung der Besonderheiten vor der Einführung des Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität Kein Zugriff
- dd) Reformvorschläge Kein Zugriff
- c) Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität als Schließung der aufgeführten Lücken? Kein Zugriff
- a) Strafrechtliche Würdigung von (Cyber-)Mobbing im StGB Kein Zugriff
- b) Integration von automatisiert formulierten oder verbreiteten Diffamierungen als Qualifikationstatbestand der Beleidigung Kein Zugriff
- 3. Reform der §§ 201 und 201a StGB Kein Zugriff
- 4. Weitere Maßnahmen Kein Zugriff
- IV. Bekämpfung des Einsatzes von Social Bots beim Einsatz zu wirtschaftlichen Zwecken Kein Zugriff
- 1. Wiedereinführung des Straftatbestands „Befürwortung von Straftaten“ Kein Zugriff
- 2. Straftatbestand der unberechtigten Nachahmung Kein Zugriff
- 3. Wiedereinführung der Strafbarkeit der Sympathiewerbung für Terrororganisationen Kein Zugriff
- 1. Klarnamenpflicht Kein Zugriff
- 2. Erweiterte Kennzeichnungspflicht Kein Zugriff
- 3. Rechtsgrundlage für Accountsperrungen Kein Zugriff
- 4. Verpflichtung der sozialen Medien zur verstärkten Mitwirkung Kein Zugriff
- 5. Transparente Ausgestaltung von Algorithmen Kein Zugriff
- I. Stärkung der Medienkompetenz und Information der Nutzer als wichtigster Baustein im Kampf gegen die Folgen von Social Bots Kein Zugriff
- II. Glaubwürdige Medien als Gegengewicht zur wachsenden Desinformation Kein Zugriff
- 1. Fake-Detektion als Grundlage der Gegendarstellung Kein Zugriff
- 2. Löschungen von Inhalten auf der Basis der Fake-Detektion Kein Zugriff
- 3. Gegenaufklärung und Richtigstellung von Desinformation Kein Zugriff
- 4. Technische Begrenzung von Social Bots mittels (verbesserter) Captchas Kein Zugriff
- 5. Social Bots als Gegenmittel im Kampf gegen Social Bots Kein Zugriff
- IV. Ergebnis Kein Zugriff
- 1. Schummeln als Straftat Kein Zugriff
- 2. Schaffung eines generellen Verbots von Cheatbots Kein Zugriff
- 3. Strafrechtliche Verhinderung des Einsatzes von Cheatbots im eSport Kein Zugriff
- II. Anerkennung des eSport als Sport Kein Zugriff
- III. Integration des eSports in die Tatbestände des §§ 265c, 265d StGB Kein Zugriff
- IV. Eigener strafrechtlicher Sportbegriff Kein Zugriff
- V. Integration von eSports in das AntiDopG Kein Zugriff
- VI. Ergebnis Kein Zugriff
- § 25 Technische Maßnahmen zur Verhinderung des Einsatzes von Cheatbots Kein Zugriff
- 1. Verbesserung, Ausweitung und Bündelung von Fachkompetenzen Kein Zugriff
- 2. Ausbau der internationalen Zusammenarbeit Kein Zugriff
- 3. Intensivierung der nationalen Zusammenarbeit Kein Zugriff
- II. Verbesserungen auf Rechtsfolgenseite: Vorschlag eines Internetverbots Kein Zugriff
- III. Förderung von Forschung Kein Zugriff
- Vierter Teil: Schlussbetrachtung und Ausblick Kein Zugriff Seiten 471 - 472
- Literaturverzeichnis Kein Zugriff Seiten 473 - 506





