, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen

Autor:innen:
Reihe:
Studien zum Strafrecht, Band 16
Verlag:
 2008

Zusammenfassung

Angriffe und Verteidigungsmaßnahmen in Computernetzen werfen eine Reihe juristischer Fragestellungen auf. Die Arbeit befasst sich deshalb im ersten Teil mit den strafrechtlichen – sowie in Exkursen mit den zivilrechtlichen sowie öffentlich-rechtlichen – Aspekten des sogenannten „Hackens“, also des Ausspionierens und Angreifens von sowie des Eindringens und Manipulierens in Computernetzen. Dabei wird unter anderem ausführlich auf die Problematik fahrlässig ungesicherter Systeme eingegangen, die etwa Viren oder Trojaner verteilen.

Der zweite Teil befasst sich mit der Verteidigung gegen Angriffe. Da hierbei letztlich die gleichen Techniken verwendet werden, ergeben sich Rechtfertigungsprobleme. Die straf- und zivilrechtlichen Notrechte – insbesondere die Notwehr und der Notstand – ermöglichen in einem großen Umfang die aktive Abwehr gegen Angreifer aus dem Netz. Im Falle des Notstands gilt dies auch gegenüber leichtfertig ungesicherten Systemen.

In einem Exkurs wird geklärt, welche Möglichkeiten der Staat zur Verteidigung nach Notstandsregeln hat und wie sich gegebenenfalls Beamte strafbar machen beziehungsweise disziplinarrechtlich zu belangen wären.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2008
Copyrightjahr
2008
ISBN-Print
978-3-8329-3349-4
ISBN-Online
978-3-8452-0846-6
Verlag
Nomos, Baden-Baden
Reihe
Studien zum Strafrecht
Band
16
Sprache
Deutsch
Seiten
310
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 6
    Autor:innen:
  2. Vorwort Kein Zugriff Seiten 7 - 8
    Autor:innen:
  3. Inhaltsübersicht Kein Zugriff Seiten 9 - 9
    Autor:innen:
  4. Inhaltsverzeichnis Kein Zugriff Seiten 10 - 20
    Autor:innen:
  5. Abkürzungen Kein Zugriff Seiten 21 - 22
    Autor:innen:
    1. Thematik der Arbeit, Übersicht über den Gang der Darstellung Kein Zugriff Seiten 23 - 25
      Autor:innen:
      1. Die Funktionsweise des Internets Kein Zugriff Seiten 25 - 26
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Portscanns Kein Zugriff
            Autor:innen:
          2. Systemanalyse Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Social Engineering Kein Zugriff
              Autor:innen:
            2. Raten von Passwörtern Kein Zugriff
              Autor:innen:
            3. Knacken von Passwörtern Kein Zugriff
              Autor:innen:
          4. Sniffing in kabelgebundenen Netzen Kein Zugriff
            Autor:innen:
          5. Sniffing in Funknetzen Kein Zugriff
            Autor:innen:
          6. Angriff auf Switches Kein Zugriff
            Autor:innen:
          7. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff
            Autor:innen:
          8. Analyse der elektromagnetischen Abstrahlung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Fälschung von MAC-Adressen Kein Zugriff
            Autor:innen:
          2. Fälschung von IP-Adressen Kein Zugriff
            Autor:innen:
          3. Manipulation von Logdateien Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Normalfall Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Unerwartete Daten Kein Zugriff
              Autor:innen:
            2. Pufferüberläufe Kein Zugriff
              Autor:innen:
          3. Funknetzwerke Kein Zugriff
            Autor:innen:
        2. Einrichtung von Hintertüren Kein Zugriff
          Autor:innen:
      4. Denial-of-Service-Angriffe Kein Zugriff Seiten 39 - 40
        Autor:innen:
      5. Autor:innen:
        1. Viren Kein Zugriff
          Autor:innen:
        2. Würmer Kein Zugriff
          Autor:innen:
        3. Trojaner Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Daten Kein Zugriff
            Autor:innen:
          2. Übermittlung Kein Zugriff
            Autor:innen:
          3. „Nicht für den Scannenden bestimmt“ Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Sicherung durch Firewall Kein Zugriff
              Autor:innen:
            2. Sicherung durch Intrusion Detection System Kein Zugriff
              Autor:innen:
            3. Besondere Scanntechniken Kein Zugriff
              Autor:innen:
            4. Nicht standardkonforme Scanntechniken Kein Zugriff
              Autor:innen:
          5. Zusammenfassung Ausspähen von Daten Kein Zugriff
            Autor:innen:
        2. Systemanalyse Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Verbaler Kontakt Kein Zugriff
              Autor:innen:
            2. E-Mail-Kontakt Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Ausspähen von Daten Kein Zugriff
              Autor:innen:
          2. Verletzung von Privatgeheimnissen, § 203 StGB Kein Zugriff
            Autor:innen:
          3. Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Social Engineering Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Manuelles Knacken Kein Zugriff
            Autor:innen:
          2. Automatisierte Passwortknacker Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Autor:innen:
            1. Unverschlüsselte Daten Kein Zugriff
              Autor:innen:
            2. Verschlüsselte Daten Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Persönlicher Anwendungsbereich Kein Zugriff
              Autor:innen:
            2. Tathandlung Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses Kein Zugriff
              Autor:innen:
          3. Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz Kein Zugriff
            Autor:innen:
        6. Angriffe auf Switches, Ausspähen von Daten, § 202a StGB Kein Zugriff
          Autor:innen:
        7. Autor:innen:
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Nachricht, Funkanlage und Abhören Kein Zugriff
              Autor:innen:
            2. Nicht für die Empfangsanlage bestimmt Kein Zugriff
              Autor:innen:
        8. Autor:innen:
          1. Ausspähen von Daten, § 202a StGB Kein Zugriff
            Autor:innen:
          2. Abhörverbot, § 89 Telekommunikationsgesetz Kein Zugriff
            Autor:innen:
        9. Autor:innen:
          1. Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz Kein Zugriff
            Autor:innen:
          2. Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Darstellung von Daten Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Wortlaut Kein Zugriff
                  Autor:innen:
                2. Ratio Legis Kein Zugriff
                  Autor:innen:
              3. Erkennbarkeit des Gegenstands der Aufzeichnung Kein Zugriff
                Autor:innen:
              4. Beweisfunktion Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Isolierte Betrachtung der Funktion des DHCP-Servers Kein Zugriff
                Autor:innen:
              2. Betrachtung des Netzwerkes als Gesamtsystem Kein Zugriff
                Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Autor:innen:
                1. Wortlaut Kein Zugriff
                  Autor:innen:
                2. Systematik Kein Zugriff
                  Autor:innen:
                3. Wille des Gesetzgebers Kein Zugriff
                  Autor:innen:
                4. Ratio Legis Kein Zugriff
                  Autor:innen:
                5. Zusammenfassung Kein Zugriff
                  Autor:innen:
              2. Externe Verkörperung Kein Zugriff
                Autor:innen:
              3. Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen Kein Zugriff
                Autor:innen:
              4. Zusammenfassung Kein Zugriff
                Autor:innen:
            2. Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung Kein Zugriff
              Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Wortlaut und historischer Urkundenbegriff Kein Zugriff
              Autor:innen:
            2. Ratio Legis Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Garantiefunktion Kein Zugriff
              Autor:innen:
            2. Perpetuierung Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Kein Zugriff
              Autor:innen:
          3. Anmerkung de lege ferenda Kein Zugriff
            Autor:innen:
          4. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff
            Autor:innen:
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB Kein Zugriff
            Autor:innen:
          3. Zusammenfassung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Autor:innen:
            1. Technische Aufzeichnung Kein Zugriff
              Autor:innen:
            2. Verfälschung Kein Zugriff
              Autor:innen:
            3. Täuschung im Rechtsverkehr Kein Zugriff
              Autor:innen:
            4. Zusammenfassung Fälschung technischer Aufzeichnungen Kein Zugriff
              Autor:innen:
          2. Fälschung beweiserheblicher Daten, § 269 StGB Kein Zugriff
            Autor:innen:
          3. Urkundenunterdrückung, § 274 StGB Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Zugangskontrollsystem Kein Zugriff
              Autor:innen:
            2. Geschützt-ungeschützte Daten Kein Zugriff
              Autor:innen:
            3. Sicherheitslücken (Pufferüberläufe) Kein Zugriff
              Autor:innen:
            4. Ungesicherte Systeme Kein Zugriff
              Autor:innen:
            5. Funknetzwerke Kein Zugriff
              Autor:innen:
            6. Entführen einer Sitzung (Session-Hijacking) Kein Zugriff
              Autor:innen:
            7. Zusammenfassung Zugangssicherung Kein Zugriff
              Autor:innen:
          2. Verschaffen Kein Zugriff
            Autor:innen:
        2. Exkurs Zugangskontrolldiensteschutz-Gesetz Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Programme als Schutzgut Kein Zugriff
            Autor:innen:
          2. Daten im Arbeitsspeicher als Schutzgut Kein Zugriff
            Autor:innen:
          3. Rechtswidrigkeit der Datenveränderung Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Tatobjekt Kein Zugriff
            Autor:innen:
          2. Wesentliche Bedeutung Kein Zugriff
            Autor:innen:
          3. Tat nach § 303a Abs. 1 StGB Kein Zugriff
            Autor:innen:
          4. Einwirkung auf Hardware Kein Zugriff
            Autor:innen:
          5. Zusammenfassung Computersabotage Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Bereicherungsabsicht Kein Zugriff
            Autor:innen:
          2. Unbefugte Verwendung von Daten Kein Zugriff
            Autor:innen:
          3. Verwendung unrichtiger Daten Kein Zugriff
            Autor:innen:
          4. Sonstige unbefugte Einwirkung Kein Zugriff
            Autor:innen:
          5. Unmittelbarkeit der Vermögensverschiebung Kein Zugriff
            Autor:innen:
          6. Zusammenfassung Computerbetrug Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Automat Kein Zugriff
            Autor:innen:
          2. Öffentlichen Zwecken dienendes Telekommunikationsnetz Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Datenveränderung, § 303a StGB Kein Zugriff
            Autor:innen:
          2. Sachbeschädigung, § 303 StGB Kein Zugriff
            Autor:innen:
    1. Denial-of-Service-Angriffe, Computersabotage, § 303b StGB Kein Zugriff Seiten 125 - 127
      Autor:innen:
      1. Einführung: Computer als gefährliche Werkzeuge Kein Zugriff Seiten 127 - 128
        Autor:innen:
      2. Autor:innen:
        1. Vermittlung der Gefahr durch Dritte Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Möglichkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Gefahr, von einer Sicherheitslücke betroffen zu sein Kein Zugriff
              Autor:innen:
            2. Gefahr, dass eine Lücke praktisch ausgenutzt wird Kein Zugriff
              Autor:innen:
            3. Ausmaß der zu erwartenden Schädigung Kein Zugriff
              Autor:innen:
            4. Zusammenfassung Kein Zugriff
              Autor:innen:
        3. Autor:innen:
          1. Verkehrskreis der Administratoren Kein Zugriff
            Autor:innen:
          2. Verkehrskreis der Privatanwender Kein Zugriff
            Autor:innen:
          3. Zusammenfassung Zumutbarkeit Kein Zugriff
            Autor:innen:
        4. Mitverschulden des Opfers Kein Zugriff
          Autor:innen:
        5. Zusammenfassung Verkehrspflichten Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Sonderverantwortlichkeit Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Einführung Kein Zugriff
            Autor:innen:
          2. Grundsätzlich Beihilfe Kein Zugriff
            Autor:innen:
          3. Grundsätzlich Täterschaft Kein Zugriff
            Autor:innen:
          4. Differenzierte Lösung Kein Zugriff
            Autor:innen:
        3. Vorsatz Kein Zugriff
          Autor:innen:
      4. Fahrlässigkeitsdelikte Kein Zugriff Seiten 150 - 151
        Autor:innen:
      5. Zulässige Verteidigung Kein Zugriff Seiten 151 - 152
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Benutzung fremden Eigentums Kein Zugriff
              Autor:innen:
            2. Be- oder Verhinderung der Nutzung Kein Zugriff
              Autor:innen:
            3. Zusammenfassung Beeinträchtigung Kein Zugriff
              Autor:innen:
          2. Rechtswidrigkeit Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Handlungsstörer Kein Zugriff
              Autor:innen:
            2. Zustandsstörer Kein Zugriff
              Autor:innen:
            3. Mehrheit von Störern Kein Zugriff
              Autor:innen:
            4. Zusammenfassung Störer Kein Zugriff
              Autor:innen:
          4. Verschulden Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. Beseitigungsanspruch Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Wiederholungsgefahr Kein Zugriff
                Autor:innen:
              2. Erstbegehungsgefahr Kein Zugriff
                Autor:innen:
            3. Zusammenfassung Beseitigungs- und Unterlassungsanspruch Kein Zugriff
              Autor:innen:
        2. Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Beschädigung von Daten Kein Zugriff
                Autor:innen:
              2. Gebrauchsbeeinträchtigung Kein Zugriff
                Autor:innen:
            2. Besitz Kein Zugriff
              Autor:innen:
            3. Eingerichteter und ausgeübter Gewerbebetrieb Kein Zugriff
              Autor:innen:
          2. Rechtswidrigkeit Kein Zugriff
            Autor:innen:
          3. Schuld Kein Zugriff
            Autor:innen:
        2. § 823 Abs. 2 BGB Kein Zugriff
          Autor:innen:
        3. § 826 BGB Kein Zugriff
          Autor:innen:
    2. Zusammenfassung Angriff Kein Zugriff Seiten 165 - 166
      Autor:innen:
      1. Autor:innen:
        1. Einverständnis und Einwilligung Kein Zugriff
          Autor:innen:
        2. Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Notwehrfähige Güter Kein Zugriff
              Autor:innen:
            2. Nothilfe zugunsten juristischer Personen Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Fiskus Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Wortlaut Kein Zugriff
                  Autor:innen:
                2. Ratio Legis Kein Zugriff
                  Autor:innen:
                3. Zusammenfassung Kein Zugriff
                  Autor:innen:
              3. Staatsnotstand Kein Zugriff
                Autor:innen:
            4. Autor:innen:
              1. Einwilligung des Opfers Kein Zugriff
                Autor:innen:
              2. Grundsätzliches Notwehrrecht gegen den Willen des Opfers Kein Zugriff
                Autor:innen:
              3. Nothilfe, wenn das Opfer den Angriff nicht erkennt Kein Zugriff
                Autor:innen:
            5. Angriff durch Unterlassen Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Beginn Kein Zugriff
              Autor:innen:
            2. Dauer Kein Zugriff
              Autor:innen:
            3. Ende Kein Zugriff
              Autor:innen:
            4. Sonderproblem: Dauerangriffe Kein Zugriff
              Autor:innen:
          3. Rechtswidrigkeit Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Erfolgsunwert Kein Zugriff
              Autor:innen:
            2. Handlungsunwert Kein Zugriff
              Autor:innen:
            3. Vorsatz und Fahrlässigkeit Kein Zugriff
              Autor:innen:
            4. Rechtswidrigkeit und Schuld Kein Zugriff
              Autor:innen:
            5. Zusammenfassung Kein Zugriff
              Autor:innen:
        2. Autor:innen:
          1. Verteidigung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Geeignetheit Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Grundsätze Kein Zugriff
                Autor:innen:
              2. Ausweichen Kein Zugriff
                Autor:innen:
              3. Systemeingriffe Kein Zugriff
                Autor:innen:
              4. Stufenweises Vorgehen Kein Zugriff
                Autor:innen:
              5. Sonderproblem: staatliche Hilfe Kein Zugriff
                Autor:innen:
            3. Sonderproblem: antizipierte Notwehr Kein Zugriff
              Autor:innen:
            4. Sonderproblem: Ermittlung der Täteridentität Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. („Schuldlos“) Irrende Kein Zugriff
              Autor:innen:
            2. Unerträgliches Missverhältnis der betroffenen Rechtsgüter Kein Zugriff
              Autor:innen:
            3. Kinder und Jugendliche Kein Zugriff
              Autor:innen:
            4. Sonderproblem: Honigtöpfe Kein Zugriff
              Autor:innen:
          4. Verteidigungswille und -absicht Kein Zugriff
            Autor:innen:
        3. Zusammenfassung Notwehr / Nothilfe Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Geschützte Güter Kein Zugriff
              Autor:innen:
            2. Nothilfe Kein Zugriff
              Autor:innen:
            3. Sonderproblem: Rechtsgüter der Allgemeinheit Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Gefahr Kein Zugriff
                Autor:innen:
              2. Gegenwärtigkeit Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Vorfeld eines Angriffs Kein Zugriff
                  Autor:innen:
                2. Dauergefahr Kein Zugriff
                  Autor:innen:
                3. Nach einem Angriff Kein Zugriff
                  Autor:innen:
          2. Autor:innen:
            1. Erforderlichkeit Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Rangfolge der Rechtsgüter Kein Zugriff
                Autor:innen:
              2. Ausmaß der Schädigung Kein Zugriff
                Autor:innen:
              3. Gefahrengrad Kein Zugriff
                Autor:innen:
              4. Ursprung der Gefahr Kein Zugriff
                Autor:innen:
              5. Wesentliches Überwiegen Kein Zugriff
                Autor:innen:
            3. Angemessenheitsklausel Kein Zugriff
              Autor:innen:
          3. Gefahrabwehrwissen / -wille Kein Zugriff
            Autor:innen:
          4. Zusammenfassung Notstand Kein Zugriff
            Autor:innen:
        2. Zivilrechtlicher Aggressivnotstand, § 904 BGB Kein Zugriff
          Autor:innen:
        3. Zivilrechtlicher Defensivnotstand, § 228 BGB Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Grundsituation des § 228 BGB Kein Zugriff
            Autor:innen:
          2. Grundsituation des § 904 BGB Kein Zugriff
            Autor:innen:
          3. Angreifer verwendet die Sache eines Unbeteiligten Kein Zugriff
            Autor:innen:
          4. Angreifer verwendet eine pflichtwidrig ungesicherte Sache Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Eingriffe in Rechtsgüter des Angreifers Kein Zugriff
            Autor:innen:
          2. Verfolgen eines Angreifers über fremde Computersysteme Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Verhindern eines Routings Kein Zugriff
              Autor:innen:
            2. Tief greifende Systemveränderungen Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Gegenvirus, -wurm oder -trojaner Kein Zugriff
                Autor:innen:
              2. Autor:innen:
                1. Angriff auf ungesicherte Systeme Kein Zugriff
                  Autor:innen:
                2. Angriff auf verseuchte Systeme Kein Zugriff
                  Autor:innen:
                3. Angriffsziel verteidigt sich Kein Zugriff
                  Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Notwehr Kein Zugriff
            Autor:innen:
          2. Notstand Kein Zugriff
            Autor:innen:
          3. Einwilligung Kein Zugriff
            Autor:innen:
          4. Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. Erlaubnistatbestandsirrtum Kein Zugriff
              Autor:innen:
            2. Erlaubnisirrtum und Verbotsirrtum Kein Zugriff
              Autor:innen:
        2. Zivilrecht Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Aktivlegitimation Kein Zugriff
            Autor:innen:
          2. Passivlegitimation Kein Zugriff
            Autor:innen:
          3. Umfang des Schadensersatzes Kein Zugriff
            Autor:innen:
        2. Defensivnotstand, § 228 BGB Kein Zugriff
          Autor:innen:
      1. Einleitung Kein Zugriff Seiten 240 - 240
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Notstandsklauseln der Polizeigesetze Kein Zugriff
              Autor:innen:
            2. Nothilfepflicht des Staates Kein Zugriff
              Autor:innen:
            3. Vorschriften über den unmittelbaren Zwang und Notstandsverfassung Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Gesetzesvorbehalt Kein Zugriff
              Autor:innen:
            2. Bestimmtheitsgebot Kein Zugriff
              Autor:innen:
            3. Verhältnismäßigkeitsgrundsatz Kein Zugriff
              Autor:innen:
            4. Gesetzgebungskompetenz Kein Zugriff
              Autor:innen:
            5. Zuständigkeit Kein Zugriff
              Autor:innen:
            6. Zitiergebot Kein Zugriff
              Autor:innen:
          4. Zusammenfassung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Strafrechtliche Rechtfertigung Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Gegenstand der Verfahren Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Ratio des § 14 Abs. 2 Bundesdisziplinargesetz Kein Zugriff
                Autor:innen:
              2. Ne bis in idem Kein Zugriff
                Autor:innen:
        3. Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln Kein Zugriff
          Autor:innen:
      3. Hausrecht Kein Zugriff Seiten 257 - 258
        Autor:innen:
      4. Autor:innen:
        1. Standardmaßnahmen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Individualrechtsgüter Kein Zugriff
                Autor:innen:
              2. Rechtsgüter, die dem Staat zugeordnet sind Kein Zugriff
                Autor:innen:
              3. Zusammenfassung öffentliche Sicherheit Kein Zugriff
                Autor:innen:
            2. Öffentliche Ordnung Kein Zugriff
              Autor:innen:
          2. Gefahr Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Verhaltensstörer Kein Zugriff
              Autor:innen:
            2. Zustandsstörer Kein Zugriff
              Autor:innen:
            3. Nichtstörer Kein Zugriff
              Autor:innen:
            4. Zusammenfassung Störer Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Keine Grundverfügung Kein Zugriff
              Autor:innen:
            2. Keine Androhung Kein Zugriff
              Autor:innen:
          5. Verhältnismäßigkeit Kein Zugriff
            Autor:innen:
          6. Exkurs: rechtspolitischer Ausblick Kein Zugriff
            Autor:innen:
          7. Zusammenfassung polizeiliche Generalklauseln Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Sachliche Zuständigkeit Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Örtliche Zuständigkeit innerhalb eines Bundeslandes Kein Zugriff
              Autor:innen:
            2. Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland Kein Zugriff
              Autor:innen:
            3. Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland Kein Zugriff
              Autor:innen:
            4. Zusammenfassung örtliche Zuständigkeit Kein Zugriff
              Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Aufgaben und Befugnisse Kein Zugriff
            Autor:innen:
          2. Räumliche Begrenzung des Aufgabenbereichs Kein Zugriff
            Autor:innen:
        2. Bundeskriminalamt Kein Zugriff
          Autor:innen:
        3. Bundesamt für Verfassungsschutz Kein Zugriff
          Autor:innen:
        4. Bundesnachrichtendienst Kein Zugriff
          Autor:innen:
        5. Bundesamt für Sicherheit in der Informationstechnik Kein Zugriff
          Autor:innen:
        6. Zusammenfassung Kein Zugriff
          Autor:innen:
  6. Glossar Kein Zugriff Seiten 285 - 290
    Autor:innen:
  7. Literaturverzeichnis Kein Zugriff Seiten 291 - 307
    Autor:innen:
  8. Zitierte Internetquellen Kein Zugriff Seiten 308 - 310
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Studien zum Strafrecht"