, to see if you have full access to this publication.
Book Titles No access

Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen

Authors:
Series:
Studien zum Strafrecht, Volume 16
Publisher:
 29.04.2008


Bibliographic data

Copyright year
2008
Publication date
29.04.2008
ISBN-Print
978-3-8329-3349-4
ISBN-Online
978-3-8452-0846-6
Publisher
Nomos, Baden-Baden
Series
Studien zum Strafrecht
Volume
16
Language
German
Pages
310
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 6
  2. Vorwort No access Pages 7 - 8
  3. Inhaltsübersicht No access Pages 9 - 9
  4. Inhaltsverzeichnis No access Pages 10 - 20
  5. Abkürzungen No access Pages 21 - 22
    1. Thematik der Arbeit, Übersicht über den Gang der Darstellung No access Pages 23 - 25
      1. Die Funktionsweise des Internets No access Pages 25 - 26
          1. Portscanns No access
          2. Systemanalyse No access
            1. Social Engineering No access
            2. Raten von Passwörtern No access
            3. Knacken von Passwörtern No access
          3. Sniffing in kabelgebundenen Netzen No access
          4. Sniffing in Funknetzen No access
          5. Angriff auf Switches No access
          6. Entführen einer Sitzung (Session-Hijacking) No access
          7. Analyse der elektromagnetischen Abstrahlung No access
          1. Fälschung von MAC-Adressen No access
          2. Fälschung von IP-Adressen No access
          3. Manipulation von Logdateien No access
          1. Normalfall No access
            1. Unerwartete Daten No access
            2. Pufferüberläufe No access
          2. Funknetzwerke No access
        1. Einrichtung von Hintertüren No access
      2. Denial-of-Service-Angriffe No access Pages 39 - 40
        1. Viren No access
        2. Würmer No access
        3. Trojaner No access
          1. Daten No access
          2. Übermittlung No access
          3. „Nicht für den Scannenden bestimmt“ No access
            1. Sicherung durch Firewall No access
            2. Sicherung durch Intrusion Detection System No access
            3. Besondere Scanntechniken No access
            4. Nicht standardkonforme Scanntechniken No access
          4. Zusammenfassung Ausspähen von Daten No access
        1. Systemanalyse No access
            1. Verbaler Kontakt No access
            2. E-Mail-Kontakt No access
            3. Zusammenfassung Ausspähen von Daten No access
          1. Verletzung von Privatgeheimnissen, § 203 StGB No access
          2. Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB No access
          3. Zusammenfassung Social Engineering No access
          1. Manuelles Knacken No access
          2. Automatisierte Passwortknacker No access
            1. Unverschlüsselte Daten No access
            2. Verschlüsselte Daten No access
            3. Zusammenfassung No access
            1. Persönlicher Anwendungsbereich No access
            2. Tathandlung No access
            3. Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses No access
          1. Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz No access
        2. Angriffe auf Switches, Ausspähen von Daten, § 202a StGB No access
          1. Ausspähen von Daten, § 202a StGB No access
            1. Nachricht, Funkanlage und Abhören No access
            2. Nicht für die Empfangsanlage bestimmt No access
          1. Ausspähen von Daten, § 202a StGB No access
          2. Abhörverbot, § 89 Telekommunikationsgesetz No access
          1. Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz No access
          2. Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb No access
          1. Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse No access
              1. Darstellung von Daten No access
                1. Wortlaut No access
                2. Ratio Legis No access
              2. Erkennbarkeit des Gegenstands der Aufzeichnung No access
              3. Beweisfunktion No access
              1. Isolierte Betrachtung der Funktion des DHCP-Servers No access
              2. Betrachtung des Netzwerkes als Gesamtsystem No access
            1. Zusammenfassung No access
                1. Wortlaut No access
                2. Systematik No access
                3. Wille des Gesetzgebers No access
                4. Ratio Legis No access
                5. Zusammenfassung No access
              1. Externe Verkörperung No access
              2. Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen No access
              3. Zusammenfassung No access
            1. Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung No access
          2. Zusammenfassung No access
            1. Wortlaut und historischer Urkundenbegriff No access
            2. Ratio Legis No access
            3. Zusammenfassung No access
            1. Garantiefunktion No access
            2. Perpetuierung No access
            3. Zusammenfassung No access
          1. Anmerkung de lege ferenda No access
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
          1. Fälschung beweiserheblicher Daten, § 269 StGB No access
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
          3. Zusammenfassung No access
            1. Technische Aufzeichnung No access
            2. Verfälschung No access
            3. Täuschung im Rechtsverkehr No access
            4. Zusammenfassung Fälschung technischer Aufzeichnungen No access
          1. Fälschung beweiserheblicher Daten, § 269 StGB No access
          2. Urkundenunterdrückung, § 274 StGB No access
            1. Zugangskontrollsystem No access
            2. Geschützt-ungeschützte Daten No access
            3. Sicherheitslücken (Pufferüberläufe) No access
            4. Ungesicherte Systeme No access
            5. Funknetzwerke No access
            6. Entführen einer Sitzung (Session-Hijacking) No access
            7. Zusammenfassung Zugangssicherung No access
          1. Verschaffen No access
        1. Exkurs Zugangskontrolldiensteschutz-Gesetz No access
          1. Programme als Schutzgut No access
          2. Daten im Arbeitsspeicher als Schutzgut No access
          3. Rechtswidrigkeit der Datenveränderung No access
          4. Zusammenfassung No access
          1. Tatobjekt No access
          2. Wesentliche Bedeutung No access
          3. Tat nach § 303a Abs. 1 StGB No access
          4. Einwirkung auf Hardware No access
          5. Zusammenfassung Computersabotage No access
          1. Bereicherungsabsicht No access
          2. Unbefugte Verwendung von Daten No access
          3. Verwendung unrichtiger Daten No access
          4. Sonstige unbefugte Einwirkung No access
          5. Unmittelbarkeit der Vermögensverschiebung No access
          6. Zusammenfassung Computerbetrug No access
          1. Automat No access
          2. Öffentlichen Zwecken dienendes Telekommunikationsnetz No access
          1. Datenveränderung, § 303a StGB No access
          2. Sachbeschädigung, § 303 StGB No access
    1. Denial-of-Service-Angriffe, Computersabotage, § 303b StGB No access Pages 125 - 127
      1. Einführung: Computer als gefährliche Werkzeuge No access Pages 127 - 128
        1. Vermittlung der Gefahr durch Dritte No access
          1. Möglichkeit No access
            1. Gefahr, von einer Sicherheitslücke betroffen zu sein No access
            2. Gefahr, dass eine Lücke praktisch ausgenutzt wird No access
            3. Ausmaß der zu erwartenden Schädigung No access
            4. Zusammenfassung No access
          1. Verkehrskreis der Administratoren No access
          2. Verkehrskreis der Privatanwender No access
          3. Zusammenfassung Zumutbarkeit No access
        2. Mitverschulden des Opfers No access
        3. Zusammenfassung Verkehrspflichten No access
        1. Sonderverantwortlichkeit No access
          1. Einführung No access
          2. Grundsätzlich Beihilfe No access
          3. Grundsätzlich Täterschaft No access
          4. Differenzierte Lösung No access
        2. Vorsatz No access
      2. Fahrlässigkeitsdelikte No access Pages 150 - 151
      3. Zulässige Verteidigung No access Pages 151 - 152
            1. Benutzung fremden Eigentums No access
            2. Be- oder Verhinderung der Nutzung No access
            3. Zusammenfassung Beeinträchtigung No access
          1. Rechtswidrigkeit No access
            1. Handlungsstörer No access
            2. Zustandsstörer No access
            3. Mehrheit von Störern No access
            4. Zusammenfassung Störer No access
          2. Verschulden No access
            1. Beseitigungsanspruch No access
              1. Wiederholungsgefahr No access
              2. Erstbegehungsgefahr No access
            2. Zusammenfassung Beseitigungs- und Unterlassungsanspruch No access
        1. Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB No access
              1. Beschädigung von Daten No access
              2. Gebrauchsbeeinträchtigung No access
            1. Besitz No access
            2. Eingerichteter und ausgeübter Gewerbebetrieb No access
          1. Rechtswidrigkeit No access
          2. Schuld No access
        1. § 823 Abs. 2 BGB No access
        2. § 826 BGB No access
    2. Zusammenfassung Angriff No access Pages 165 - 166
        1. Einverständnis und Einwilligung No access
        2. Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis No access
            1. Notwehrfähige Güter No access
            2. Nothilfe zugunsten juristischer Personen No access
              1. Fiskus No access
                1. Wortlaut No access
                2. Ratio Legis No access
                3. Zusammenfassung No access
              2. Staatsnotstand No access
              1. Einwilligung des Opfers No access
              2. Grundsätzliches Notwehrrecht gegen den Willen des Opfers No access
              3. Nothilfe, wenn das Opfer den Angriff nicht erkennt No access
            3. Angriff durch Unterlassen No access
            1. Beginn No access
            2. Dauer No access
            3. Ende No access
            4. Sonderproblem: Dauerangriffe No access
          1. Rechtswidrigkeit No access
            1. Erfolgsunwert No access
            2. Handlungsunwert No access
            3. Vorsatz und Fahrlässigkeit No access
            4. Rechtswidrigkeit und Schuld No access
            5. Zusammenfassung No access
          1. Verteidigung No access
            1. Geeignetheit No access
              1. Grundsätze No access
              2. Ausweichen No access
              3. Systemeingriffe No access
              4. Stufenweises Vorgehen No access
              5. Sonderproblem: staatliche Hilfe No access
            2. Sonderproblem: antizipierte Notwehr No access
            3. Sonderproblem: Ermittlung der Täteridentität No access
            1. („Schuldlos“) Irrende No access
            2. Unerträgliches Missverhältnis der betroffenen Rechtsgüter No access
            3. Kinder und Jugendliche No access
            4. Sonderproblem: Honigtöpfe No access
          2. Verteidigungswille und -absicht No access
        1. Zusammenfassung Notwehr / Nothilfe No access
            1. Geschützte Güter No access
            2. Nothilfe No access
            3. Sonderproblem: Rechtsgüter der Allgemeinheit No access
              1. Gefahr No access
              2. Gegenwärtigkeit No access
                1. Vorfeld eines Angriffs No access
                2. Dauergefahr No access
                3. Nach einem Angriff No access
            1. Erforderlichkeit No access
              1. Rangfolge der Rechtsgüter No access
              2. Ausmaß der Schädigung No access
              3. Gefahrengrad No access
              4. Ursprung der Gefahr No access
              5. Wesentliches Überwiegen No access
            2. Angemessenheitsklausel No access
          1. Gefahrabwehrwissen / -wille No access
          2. Zusammenfassung Notstand No access
        1. Zivilrechtlicher Aggressivnotstand, § 904 BGB No access
        2. Zivilrechtlicher Defensivnotstand, § 228 BGB No access
          1. Grundsituation des § 228 BGB No access
          2. Grundsituation des § 904 BGB No access
          3. Angreifer verwendet die Sache eines Unbeteiligten No access
          4. Angreifer verwendet eine pflichtwidrig ungesicherte Sache No access
          1. Eingriffe in Rechtsgüter des Angreifers No access
          2. Verfolgen eines Angreifers über fremde Computersysteme No access
            1. Verhindern eines Routings No access
            2. Tief greifende Systemveränderungen No access
              1. Gegenvirus, -wurm oder -trojaner No access
                1. Angriff auf ungesicherte Systeme No access
                2. Angriff auf verseuchte Systeme No access
                3. Angriffsziel verteidigt sich No access
          1. Notwehr No access
          2. Notstand No access
          3. Einwilligung No access
          4. Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen No access
            1. Erlaubnistatbestandsirrtum No access
            2. Erlaubnisirrtum und Verbotsirrtum No access
        1. Zivilrecht No access
          1. Aktivlegitimation No access
          2. Passivlegitimation No access
          3. Umfang des Schadensersatzes No access
        1. Defensivnotstand, § 228 BGB No access
      1. Einleitung No access Pages 240 - 240
          1. Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien No access
            1. Notstandsklauseln der Polizeigesetze No access
            2. Nothilfepflicht des Staates No access
            3. Vorschriften über den unmittelbaren Zwang und Notstandsverfassung No access
            1. Gesetzesvorbehalt No access
            2. Bestimmtheitsgebot No access
            3. Verhältnismäßigkeitsgrundsatz No access
            4. Gesetzgebungskompetenz No access
            5. Zuständigkeit No access
            6. Zitiergebot No access
          2. Zusammenfassung No access
          1. Strafrechtliche Rechtfertigung No access
            1. Gegenstand der Verfahren No access
              1. Ratio des § 14 Abs. 2 Bundesdisziplinargesetz No access
              2. Ne bis in idem No access
        1. Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln No access
      2. Hausrecht No access Pages 257 - 258
        1. Standardmaßnahmen No access
              1. Individualrechtsgüter No access
              2. Rechtsgüter, die dem Staat zugeordnet sind No access
              3. Zusammenfassung öffentliche Sicherheit No access
            1. Öffentliche Ordnung No access
          1. Gefahr No access
            1. Verhaltensstörer No access
            2. Zustandsstörer No access
            3. Nichtstörer No access
            4. Zusammenfassung Störer No access
            1. Keine Grundverfügung No access
            2. Keine Androhung No access
          2. Verhältnismäßigkeit No access
          3. Exkurs: rechtspolitischer Ausblick No access
          4. Zusammenfassung polizeiliche Generalklauseln No access
          1. Sachliche Zuständigkeit No access
            1. Örtliche Zuständigkeit innerhalb eines Bundeslandes No access
            2. Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland No access
            3. Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland No access
            4. Zusammenfassung örtliche Zuständigkeit No access
          1. Aufgaben und Befugnisse No access
          2. Räumliche Begrenzung des Aufgabenbereichs No access
        1. Bundeskriminalamt No access
        2. Bundesamt für Verfassungsschutz No access
        3. Bundesnachrichtendienst No access
        4. Bundesamt für Sicherheit in der Informationstechnik No access
        5. Zusammenfassung No access
  6. Glossar No access Pages 285 - 290
  7. Literaturverzeichnis No access Pages 291 - 307
  8. Zitierte Internetquellen No access Pages 308 - 310

Similar publications

from the topics "Criminal Law & Criminology"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Covid e impatto della pandemia sul diritto
Edited Book No access
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover of book: Kriminologie
Educational Book No access
Frank Neubacher
Kriminologie