Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen
- Autor:innen:
- Reihe:
- Studien zum Strafrecht, Band 16
- Verlag:
- 2008
Zusammenfassung
Angriffe und Verteidigungsmaßnahmen in Computernetzen werfen eine Reihe juristischer Fragestellungen auf. Die Arbeit befasst sich deshalb im ersten Teil mit den strafrechtlichen – sowie in Exkursen mit den zivilrechtlichen sowie öffentlich-rechtlichen – Aspekten des sogenannten „Hackens“, also des Ausspionierens und Angreifens von sowie des Eindringens und Manipulierens in Computernetzen. Dabei wird unter anderem ausführlich auf die Problematik fahrlässig ungesicherter Systeme eingegangen, die etwa Viren oder Trojaner verteilen.
Der zweite Teil befasst sich mit der Verteidigung gegen Angriffe. Da hierbei letztlich die gleichen Techniken verwendet werden, ergeben sich Rechtfertigungsprobleme. Die straf- und zivilrechtlichen Notrechte – insbesondere die Notwehr und der Notstand – ermöglichen in einem großen Umfang die aktive Abwehr gegen Angreifer aus dem Netz. Im Falle des Notstands gilt dies auch gegenüber leichtfertig ungesicherten Systemen.
In einem Exkurs wird geklärt, welche Möglichkeiten der Staat zur Verteidigung nach Notstandsregeln hat und wie sich gegebenenfalls Beamte strafbar machen beziehungsweise disziplinarrechtlich zu belangen wären.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2008
- Copyrightjahr
- 2008
- ISBN-Print
- 978-3-8329-3349-4
- ISBN-Online
- 978-3-8452-0846-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Studien zum Strafrecht
- Band
- 16
- Sprache
- Deutsch
- Seiten
- 310
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6Autor:innen:
- Vorwort Kein Zugriff Seiten 7 - 8Autor:innen:
- Inhaltsübersicht Kein Zugriff Seiten 9 - 9Autor:innen:
- Inhaltsverzeichnis Kein Zugriff Seiten 10 - 20Autor:innen:
- Abkürzungen Kein Zugriff Seiten 21 - 22Autor:innen:
- Thematik der Arbeit, Übersicht über den Gang der Darstellung Kein Zugriff Seiten 23 - 25Autor:innen:
- Die Funktionsweise des Internets Kein Zugriff Seiten 25 - 26Autor:innen:
- Autor:innen:
- Autor:innen:
- Portscanns Kein ZugriffAutor:innen:
- Systemanalyse Kein ZugriffAutor:innen:
- Autor:innen:
- Social Engineering Kein ZugriffAutor:innen:
- Raten von Passwörtern Kein ZugriffAutor:innen:
- Knacken von Passwörtern Kein ZugriffAutor:innen:
- Sniffing in kabelgebundenen Netzen Kein ZugriffAutor:innen:
- Sniffing in Funknetzen Kein ZugriffAutor:innen:
- Angriff auf Switches Kein ZugriffAutor:innen:
- Entführen einer Sitzung (Session-Hijacking) Kein ZugriffAutor:innen:
- Analyse der elektromagnetischen Abstrahlung Kein ZugriffAutor:innen:
- Autor:innen:
- Fälschung von MAC-Adressen Kein ZugriffAutor:innen:
- Fälschung von IP-Adressen Kein ZugriffAutor:innen:
- Manipulation von Logdateien Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Normalfall Kein ZugriffAutor:innen:
- Autor:innen:
- Unerwartete Daten Kein ZugriffAutor:innen:
- Pufferüberläufe Kein ZugriffAutor:innen:
- Funknetzwerke Kein ZugriffAutor:innen:
- Einrichtung von Hintertüren Kein ZugriffAutor:innen:
- Denial-of-Service-Angriffe Kein Zugriff Seiten 39 - 40Autor:innen:
- Autor:innen:
- Viren Kein ZugriffAutor:innen:
- Würmer Kein ZugriffAutor:innen:
- Trojaner Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Daten Kein ZugriffAutor:innen:
- Übermittlung Kein ZugriffAutor:innen:
- „Nicht für den Scannenden bestimmt“ Kein ZugriffAutor:innen:
- Autor:innen:
- Sicherung durch Firewall Kein ZugriffAutor:innen:
- Sicherung durch Intrusion Detection System Kein ZugriffAutor:innen:
- Besondere Scanntechniken Kein ZugriffAutor:innen:
- Nicht standardkonforme Scanntechniken Kein ZugriffAutor:innen:
- Zusammenfassung Ausspähen von Daten Kein ZugriffAutor:innen:
- Systemanalyse Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Verbaler Kontakt Kein ZugriffAutor:innen:
- E-Mail-Kontakt Kein ZugriffAutor:innen:
- Zusammenfassung Ausspähen von Daten Kein ZugriffAutor:innen:
- Verletzung von Privatgeheimnissen, § 203 StGB Kein ZugriffAutor:innen:
- Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB Kein ZugriffAutor:innen:
- Zusammenfassung Social Engineering Kein ZugriffAutor:innen:
- Autor:innen:
- Manuelles Knacken Kein ZugriffAutor:innen:
- Automatisierte Passwortknacker Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Unverschlüsselte Daten Kein ZugriffAutor:innen:
- Verschlüsselte Daten Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Persönlicher Anwendungsbereich Kein ZugriffAutor:innen:
- Tathandlung Kein ZugriffAutor:innen:
- Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses Kein ZugriffAutor:innen:
- Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz Kein ZugriffAutor:innen:
- Angriffe auf Switches, Ausspähen von Daten, § 202a StGB Kein ZugriffAutor:innen:
- Autor:innen:
- Ausspähen von Daten, § 202a StGB Kein ZugriffAutor:innen:
- Autor:innen:
- Nachricht, Funkanlage und Abhören Kein ZugriffAutor:innen:
- Nicht für die Empfangsanlage bestimmt Kein ZugriffAutor:innen:
- Autor:innen:
- Ausspähen von Daten, § 202a StGB Kein ZugriffAutor:innen:
- Abhörverbot, § 89 Telekommunikationsgesetz Kein ZugriffAutor:innen:
- Autor:innen:
- Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz Kein ZugriffAutor:innen:
- Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Darstellung von Daten Kein ZugriffAutor:innen:
- Autor:innen:
- Wortlaut Kein ZugriffAutor:innen:
- Ratio Legis Kein ZugriffAutor:innen:
- Erkennbarkeit des Gegenstands der Aufzeichnung Kein ZugriffAutor:innen:
- Beweisfunktion Kein ZugriffAutor:innen:
- Autor:innen:
- Isolierte Betrachtung der Funktion des DHCP-Servers Kein ZugriffAutor:innen:
- Betrachtung des Netzwerkes als Gesamtsystem Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Wortlaut Kein ZugriffAutor:innen:
- Systematik Kein ZugriffAutor:innen:
- Wille des Gesetzgebers Kein ZugriffAutor:innen:
- Ratio Legis Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Externe Verkörperung Kein ZugriffAutor:innen:
- Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Wortlaut und historischer Urkundenbegriff Kein ZugriffAutor:innen:
- Ratio Legis Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Garantiefunktion Kein ZugriffAutor:innen:
- Perpetuierung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Anmerkung de lege ferenda Kein ZugriffAutor:innen:
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein ZugriffAutor:innen:
- Autor:innen:
- Fälschung beweiserheblicher Daten, § 269 StGB Kein ZugriffAutor:innen:
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Technische Aufzeichnung Kein ZugriffAutor:innen:
- Verfälschung Kein ZugriffAutor:innen:
- Täuschung im Rechtsverkehr Kein ZugriffAutor:innen:
- Zusammenfassung Fälschung technischer Aufzeichnungen Kein ZugriffAutor:innen:
- Fälschung beweiserheblicher Daten, § 269 StGB Kein ZugriffAutor:innen:
- Urkundenunterdrückung, § 274 StGB Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Zugangskontrollsystem Kein ZugriffAutor:innen:
- Geschützt-ungeschützte Daten Kein ZugriffAutor:innen:
- Sicherheitslücken (Pufferüberläufe) Kein ZugriffAutor:innen:
- Ungesicherte Systeme Kein ZugriffAutor:innen:
- Funknetzwerke Kein ZugriffAutor:innen:
- Entführen einer Sitzung (Session-Hijacking) Kein ZugriffAutor:innen:
- Zusammenfassung Zugangssicherung Kein ZugriffAutor:innen:
- Verschaffen Kein ZugriffAutor:innen:
- Exkurs Zugangskontrolldiensteschutz-Gesetz Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Programme als Schutzgut Kein ZugriffAutor:innen:
- Daten im Arbeitsspeicher als Schutzgut Kein ZugriffAutor:innen:
- Rechtswidrigkeit der Datenveränderung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Tatobjekt Kein ZugriffAutor:innen:
- Wesentliche Bedeutung Kein ZugriffAutor:innen:
- Tat nach § 303a Abs. 1 StGB Kein ZugriffAutor:innen:
- Einwirkung auf Hardware Kein ZugriffAutor:innen:
- Zusammenfassung Computersabotage Kein ZugriffAutor:innen:
- Autor:innen:
- Bereicherungsabsicht Kein ZugriffAutor:innen:
- Unbefugte Verwendung von Daten Kein ZugriffAutor:innen:
- Verwendung unrichtiger Daten Kein ZugriffAutor:innen:
- Sonstige unbefugte Einwirkung Kein ZugriffAutor:innen:
- Unmittelbarkeit der Vermögensverschiebung Kein ZugriffAutor:innen:
- Zusammenfassung Computerbetrug Kein ZugriffAutor:innen:
- Autor:innen:
- Automat Kein ZugriffAutor:innen:
- Öffentlichen Zwecken dienendes Telekommunikationsnetz Kein ZugriffAutor:innen:
- Autor:innen:
- Datenveränderung, § 303a StGB Kein ZugriffAutor:innen:
- Sachbeschädigung, § 303 StGB Kein ZugriffAutor:innen:
- Denial-of-Service-Angriffe, Computersabotage, § 303b StGB Kein Zugriff Seiten 125 - 127Autor:innen:
- Einführung: Computer als gefährliche Werkzeuge Kein Zugriff Seiten 127 - 128Autor:innen:
- Autor:innen:
- Vermittlung der Gefahr durch Dritte Kein ZugriffAutor:innen:
- Autor:innen:
- Möglichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Gefahr, von einer Sicherheitslücke betroffen zu sein Kein ZugriffAutor:innen:
- Gefahr, dass eine Lücke praktisch ausgenutzt wird Kein ZugriffAutor:innen:
- Ausmaß der zu erwartenden Schädigung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Verkehrskreis der Administratoren Kein ZugriffAutor:innen:
- Verkehrskreis der Privatanwender Kein ZugriffAutor:innen:
- Zusammenfassung Zumutbarkeit Kein ZugriffAutor:innen:
- Mitverschulden des Opfers Kein ZugriffAutor:innen:
- Zusammenfassung Verkehrspflichten Kein ZugriffAutor:innen:
- Autor:innen:
- Sonderverantwortlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Einführung Kein ZugriffAutor:innen:
- Grundsätzlich Beihilfe Kein ZugriffAutor:innen:
- Grundsätzlich Täterschaft Kein ZugriffAutor:innen:
- Differenzierte Lösung Kein ZugriffAutor:innen:
- Vorsatz Kein ZugriffAutor:innen:
- Fahrlässigkeitsdelikte Kein Zugriff Seiten 150 - 151Autor:innen:
- Zulässige Verteidigung Kein Zugriff Seiten 151 - 152Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Benutzung fremden Eigentums Kein ZugriffAutor:innen:
- Be- oder Verhinderung der Nutzung Kein ZugriffAutor:innen:
- Zusammenfassung Beeinträchtigung Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Handlungsstörer Kein ZugriffAutor:innen:
- Zustandsstörer Kein ZugriffAutor:innen:
- Mehrheit von Störern Kein ZugriffAutor:innen:
- Zusammenfassung Störer Kein ZugriffAutor:innen:
- Verschulden Kein ZugriffAutor:innen:
- Autor:innen:
- Beseitigungsanspruch Kein ZugriffAutor:innen:
- Autor:innen:
- Wiederholungsgefahr Kein ZugriffAutor:innen:
- Erstbegehungsgefahr Kein ZugriffAutor:innen:
- Zusammenfassung Beseitigungs- und Unterlassungsanspruch Kein ZugriffAutor:innen:
- Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Beschädigung von Daten Kein ZugriffAutor:innen:
- Gebrauchsbeeinträchtigung Kein ZugriffAutor:innen:
- Besitz Kein ZugriffAutor:innen:
- Eingerichteter und ausgeübter Gewerbebetrieb Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Schuld Kein ZugriffAutor:innen:
- § 823 Abs. 2 BGB Kein ZugriffAutor:innen:
- § 826 BGB Kein ZugriffAutor:innen:
- Zusammenfassung Angriff Kein Zugriff Seiten 165 - 166Autor:innen:
- Autor:innen:
- Einverständnis und Einwilligung Kein ZugriffAutor:innen:
- Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Notwehrfähige Güter Kein ZugriffAutor:innen:
- Nothilfe zugunsten juristischer Personen Kein ZugriffAutor:innen:
- Autor:innen:
- Fiskus Kein ZugriffAutor:innen:
- Autor:innen:
- Wortlaut Kein ZugriffAutor:innen:
- Ratio Legis Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Staatsnotstand Kein ZugriffAutor:innen:
- Autor:innen:
- Einwilligung des Opfers Kein ZugriffAutor:innen:
- Grundsätzliches Notwehrrecht gegen den Willen des Opfers Kein ZugriffAutor:innen:
- Nothilfe, wenn das Opfer den Angriff nicht erkennt Kein ZugriffAutor:innen:
- Angriff durch Unterlassen Kein ZugriffAutor:innen:
- Autor:innen:
- Beginn Kein ZugriffAutor:innen:
- Dauer Kein ZugriffAutor:innen:
- Ende Kein ZugriffAutor:innen:
- Sonderproblem: Dauerangriffe Kein ZugriffAutor:innen:
- Rechtswidrigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Erfolgsunwert Kein ZugriffAutor:innen:
- Handlungsunwert Kein ZugriffAutor:innen:
- Vorsatz und Fahrlässigkeit Kein ZugriffAutor:innen:
- Rechtswidrigkeit und Schuld Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Verteidigung Kein ZugriffAutor:innen:
- Autor:innen:
- Geeignetheit Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsätze Kein ZugriffAutor:innen:
- Ausweichen Kein ZugriffAutor:innen:
- Systemeingriffe Kein ZugriffAutor:innen:
- Stufenweises Vorgehen Kein ZugriffAutor:innen:
- Sonderproblem: staatliche Hilfe Kein ZugriffAutor:innen:
- Sonderproblem: antizipierte Notwehr Kein ZugriffAutor:innen:
- Sonderproblem: Ermittlung der Täteridentität Kein ZugriffAutor:innen:
- Autor:innen:
- („Schuldlos“) Irrende Kein ZugriffAutor:innen:
- Unerträgliches Missverhältnis der betroffenen Rechtsgüter Kein ZugriffAutor:innen:
- Kinder und Jugendliche Kein ZugriffAutor:innen:
- Sonderproblem: Honigtöpfe Kein ZugriffAutor:innen:
- Verteidigungswille und -absicht Kein ZugriffAutor:innen:
- Zusammenfassung Notwehr / Nothilfe Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Geschützte Güter Kein ZugriffAutor:innen:
- Nothilfe Kein ZugriffAutor:innen:
- Sonderproblem: Rechtsgüter der Allgemeinheit Kein ZugriffAutor:innen:
- Autor:innen:
- Gefahr Kein ZugriffAutor:innen:
- Gegenwärtigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Vorfeld eines Angriffs Kein ZugriffAutor:innen:
- Dauergefahr Kein ZugriffAutor:innen:
- Nach einem Angriff Kein ZugriffAutor:innen:
- Autor:innen:
- Erforderlichkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Rangfolge der Rechtsgüter Kein ZugriffAutor:innen:
- Ausmaß der Schädigung Kein ZugriffAutor:innen:
- Gefahrengrad Kein ZugriffAutor:innen:
- Ursprung der Gefahr Kein ZugriffAutor:innen:
- Wesentliches Überwiegen Kein ZugriffAutor:innen:
- Angemessenheitsklausel Kein ZugriffAutor:innen:
- Gefahrabwehrwissen / -wille Kein ZugriffAutor:innen:
- Zusammenfassung Notstand Kein ZugriffAutor:innen:
- Zivilrechtlicher Aggressivnotstand, § 904 BGB Kein ZugriffAutor:innen:
- Zivilrechtlicher Defensivnotstand, § 228 BGB Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsituation des § 228 BGB Kein ZugriffAutor:innen:
- Grundsituation des § 904 BGB Kein ZugriffAutor:innen:
- Angreifer verwendet die Sache eines Unbeteiligten Kein ZugriffAutor:innen:
- Angreifer verwendet eine pflichtwidrig ungesicherte Sache Kein ZugriffAutor:innen:
- Autor:innen:
- Eingriffe in Rechtsgüter des Angreifers Kein ZugriffAutor:innen:
- Verfolgen eines Angreifers über fremde Computersysteme Kein ZugriffAutor:innen:
- Autor:innen:
- Verhindern eines Routings Kein ZugriffAutor:innen:
- Tief greifende Systemveränderungen Kein ZugriffAutor:innen:
- Autor:innen:
- Gegenvirus, -wurm oder -trojaner Kein ZugriffAutor:innen:
- Autor:innen:
- Angriff auf ungesicherte Systeme Kein ZugriffAutor:innen:
- Angriff auf verseuchte Systeme Kein ZugriffAutor:innen:
- Angriffsziel verteidigt sich Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Notwehr Kein ZugriffAutor:innen:
- Notstand Kein ZugriffAutor:innen:
- Einwilligung Kein ZugriffAutor:innen:
- Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen Kein ZugriffAutor:innen:
- Autor:innen:
- Erlaubnistatbestandsirrtum Kein ZugriffAutor:innen:
- Erlaubnisirrtum und Verbotsirrtum Kein ZugriffAutor:innen:
- Zivilrecht Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Aktivlegitimation Kein ZugriffAutor:innen:
- Passivlegitimation Kein ZugriffAutor:innen:
- Umfang des Schadensersatzes Kein ZugriffAutor:innen:
- Defensivnotstand, § 228 BGB Kein ZugriffAutor:innen:
- Einleitung Kein Zugriff Seiten 240 - 240Autor:innen:
- Autor:innen:
- Autor:innen:
- Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien Kein ZugriffAutor:innen:
- Autor:innen:
- Notstandsklauseln der Polizeigesetze Kein ZugriffAutor:innen:
- Nothilfepflicht des Staates Kein ZugriffAutor:innen:
- Vorschriften über den unmittelbaren Zwang und Notstandsverfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Gesetzesvorbehalt Kein ZugriffAutor:innen:
- Bestimmtheitsgebot Kein ZugriffAutor:innen:
- Verhältnismäßigkeitsgrundsatz Kein ZugriffAutor:innen:
- Gesetzgebungskompetenz Kein ZugriffAutor:innen:
- Zuständigkeit Kein ZugriffAutor:innen:
- Zitiergebot Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Strafrechtliche Rechtfertigung Kein ZugriffAutor:innen:
- Autor:innen:
- Gegenstand der Verfahren Kein ZugriffAutor:innen:
- Autor:innen:
- Ratio des § 14 Abs. 2 Bundesdisziplinargesetz Kein ZugriffAutor:innen:
- Ne bis in idem Kein ZugriffAutor:innen:
- Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln Kein ZugriffAutor:innen:
- Hausrecht Kein Zugriff Seiten 257 - 258Autor:innen:
- Autor:innen:
- Standardmaßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Individualrechtsgüter Kein ZugriffAutor:innen:
- Rechtsgüter, die dem Staat zugeordnet sind Kein ZugriffAutor:innen:
- Zusammenfassung öffentliche Sicherheit Kein ZugriffAutor:innen:
- Öffentliche Ordnung Kein ZugriffAutor:innen:
- Gefahr Kein ZugriffAutor:innen:
- Autor:innen:
- Verhaltensstörer Kein ZugriffAutor:innen:
- Zustandsstörer Kein ZugriffAutor:innen:
- Nichtstörer Kein ZugriffAutor:innen:
- Zusammenfassung Störer Kein ZugriffAutor:innen:
- Autor:innen:
- Keine Grundverfügung Kein ZugriffAutor:innen:
- Keine Androhung Kein ZugriffAutor:innen:
- Verhältnismäßigkeit Kein ZugriffAutor:innen:
- Exkurs: rechtspolitischer Ausblick Kein ZugriffAutor:innen:
- Zusammenfassung polizeiliche Generalklauseln Kein ZugriffAutor:innen:
- Autor:innen:
- Sachliche Zuständigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Örtliche Zuständigkeit innerhalb eines Bundeslandes Kein ZugriffAutor:innen:
- Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland Kein ZugriffAutor:innen:
- Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland Kein ZugriffAutor:innen:
- Zusammenfassung örtliche Zuständigkeit Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Aufgaben und Befugnisse Kein ZugriffAutor:innen:
- Räumliche Begrenzung des Aufgabenbereichs Kein ZugriffAutor:innen:
- Bundeskriminalamt Kein ZugriffAutor:innen:
- Bundesamt für Verfassungsschutz Kein ZugriffAutor:innen:
- Bundesnachrichtendienst Kein ZugriffAutor:innen:
- Bundesamt für Sicherheit in der Informationstechnik Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Glossar Kein Zugriff Seiten 285 - 290Autor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 291 - 307Autor:innen:
- Zitierte Internetquellen Kein Zugriff Seiten 308 - 310Autor:innen:





