, to see if you have full access to this publication.
Monograph No access
Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen
- Authors:
- Series:
- Studien zum Strafrecht, Volume 16
- Publisher:
- 2008
Search publication
Bibliographic data
- Edition
- 1/2008
- Copyright Year
- 2008
- ISBN-Print
- 978-3-8329-3349-4
- ISBN-Online
- 978-3-8452-0846-6
- Publisher
- Nomos, Baden-Baden
- Series
- Studien zum Strafrecht
- Volume
- 16
- Language
- German
- Pages
- 310
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 6Authors:
- Vorwort No access Pages 7 - 8Authors:
- Inhaltsübersicht No access Pages 9 - 9Authors:
- Inhaltsverzeichnis No access Pages 10 - 20Authors:
- Abkürzungen No access Pages 21 - 22Authors:
- Thematik der Arbeit, Übersicht über den Gang der Darstellung No access Pages 23 - 25Authors:
- Die Funktionsweise des Internets No access Pages 25 - 26Authors:
- Authors:
- Authors:
- Portscanns No accessAuthors:
- Systemanalyse No accessAuthors:
- Authors:
- Social Engineering No accessAuthors:
- Raten von Passwörtern No accessAuthors:
- Knacken von Passwörtern No accessAuthors:
- Sniffing in kabelgebundenen Netzen No accessAuthors:
- Sniffing in Funknetzen No accessAuthors:
- Angriff auf Switches No accessAuthors:
- Entführen einer Sitzung (Session-Hijacking) No accessAuthors:
- Analyse der elektromagnetischen Abstrahlung No accessAuthors:
- Authors:
- Fälschung von MAC-Adressen No accessAuthors:
- Fälschung von IP-Adressen No accessAuthors:
- Manipulation von Logdateien No accessAuthors:
- Authors:
- Authors:
- Normalfall No accessAuthors:
- Authors:
- Unerwartete Daten No accessAuthors:
- Pufferüberläufe No accessAuthors:
- Funknetzwerke No accessAuthors:
- Einrichtung von Hintertüren No accessAuthors:
- Denial-of-Service-Angriffe No access Pages 39 - 40Authors:
- Authors:
- Viren No accessAuthors:
- Würmer No accessAuthors:
- Trojaner No accessAuthors:
- Authors:
- Authors:
- Daten No accessAuthors:
- Übermittlung No accessAuthors:
- „Nicht für den Scannenden bestimmt“ No accessAuthors:
- Authors:
- Sicherung durch Firewall No accessAuthors:
- Sicherung durch Intrusion Detection System No accessAuthors:
- Besondere Scanntechniken No accessAuthors:
- Nicht standardkonforme Scanntechniken No accessAuthors:
- Zusammenfassung Ausspähen von Daten No accessAuthors:
- Systemanalyse No accessAuthors:
- Authors:
- Authors:
- Verbaler Kontakt No accessAuthors:
- E-Mail-Kontakt No accessAuthors:
- Zusammenfassung Ausspähen von Daten No accessAuthors:
- Verletzung von Privatgeheimnissen, § 203 StGB No accessAuthors:
- Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB No accessAuthors:
- Zusammenfassung Social Engineering No accessAuthors:
- Authors:
- Manuelles Knacken No accessAuthors:
- Automatisierte Passwortknacker No accessAuthors:
- Authors:
- Authors:
- Unverschlüsselte Daten No accessAuthors:
- Verschlüsselte Daten No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Persönlicher Anwendungsbereich No accessAuthors:
- Tathandlung No accessAuthors:
- Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses No accessAuthors:
- Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz No accessAuthors:
- Angriffe auf Switches, Ausspähen von Daten, § 202a StGB No accessAuthors:
- Authors:
- Ausspähen von Daten, § 202a StGB No accessAuthors:
- Authors:
- Nachricht, Funkanlage und Abhören No accessAuthors:
- Nicht für die Empfangsanlage bestimmt No accessAuthors:
- Authors:
- Ausspähen von Daten, § 202a StGB No accessAuthors:
- Abhörverbot, § 89 Telekommunikationsgesetz No accessAuthors:
- Authors:
- Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz No accessAuthors:
- Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb No accessAuthors:
- Authors:
- Authors:
- Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse No accessAuthors:
- Authors:
- Authors:
- Darstellung von Daten No accessAuthors:
- Authors:
- Wortlaut No accessAuthors:
- Ratio Legis No accessAuthors:
- Erkennbarkeit des Gegenstands der Aufzeichnung No accessAuthors:
- Beweisfunktion No accessAuthors:
- Authors:
- Isolierte Betrachtung der Funktion des DHCP-Servers No accessAuthors:
- Betrachtung des Netzwerkes als Gesamtsystem No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Authors:
- Wortlaut No accessAuthors:
- Systematik No accessAuthors:
- Wille des Gesetzgebers No accessAuthors:
- Ratio Legis No accessAuthors:
- Zusammenfassung No accessAuthors:
- Externe Verkörperung No accessAuthors:
- Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen No accessAuthors:
- Zusammenfassung No accessAuthors:
- Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Wortlaut und historischer Urkundenbegriff No accessAuthors:
- Ratio Legis No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Garantiefunktion No accessAuthors:
- Perpetuierung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Anmerkung de lege ferenda No accessAuthors:
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No accessAuthors:
- Authors:
- Fälschung beweiserheblicher Daten, § 269 StGB No accessAuthors:
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Technische Aufzeichnung No accessAuthors:
- Verfälschung No accessAuthors:
- Täuschung im Rechtsverkehr No accessAuthors:
- Zusammenfassung Fälschung technischer Aufzeichnungen No accessAuthors:
- Fälschung beweiserheblicher Daten, § 269 StGB No accessAuthors:
- Urkundenunterdrückung, § 274 StGB No accessAuthors:
- Authors:
- Authors:
- Authors:
- Zugangskontrollsystem No accessAuthors:
- Geschützt-ungeschützte Daten No accessAuthors:
- Sicherheitslücken (Pufferüberläufe) No accessAuthors:
- Ungesicherte Systeme No accessAuthors:
- Funknetzwerke No accessAuthors:
- Entführen einer Sitzung (Session-Hijacking) No accessAuthors:
- Zusammenfassung Zugangssicherung No accessAuthors:
- Verschaffen No accessAuthors:
- Exkurs Zugangskontrolldiensteschutz-Gesetz No accessAuthors:
- Authors:
- Authors:
- Programme als Schutzgut No accessAuthors:
- Daten im Arbeitsspeicher als Schutzgut No accessAuthors:
- Rechtswidrigkeit der Datenveränderung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Tatobjekt No accessAuthors:
- Wesentliche Bedeutung No accessAuthors:
- Tat nach § 303a Abs. 1 StGB No accessAuthors:
- Einwirkung auf Hardware No accessAuthors:
- Zusammenfassung Computersabotage No accessAuthors:
- Authors:
- Bereicherungsabsicht No accessAuthors:
- Unbefugte Verwendung von Daten No accessAuthors:
- Verwendung unrichtiger Daten No accessAuthors:
- Sonstige unbefugte Einwirkung No accessAuthors:
- Unmittelbarkeit der Vermögensverschiebung No accessAuthors:
- Zusammenfassung Computerbetrug No accessAuthors:
- Authors:
- Automat No accessAuthors:
- Öffentlichen Zwecken dienendes Telekommunikationsnetz No accessAuthors:
- Authors:
- Datenveränderung, § 303a StGB No accessAuthors:
- Sachbeschädigung, § 303 StGB No accessAuthors:
- Denial-of-Service-Angriffe, Computersabotage, § 303b StGB No access Pages 125 - 127Authors:
- Einführung: Computer als gefährliche Werkzeuge No access Pages 127 - 128Authors:
- Authors:
- Vermittlung der Gefahr durch Dritte No accessAuthors:
- Authors:
- Möglichkeit No accessAuthors:
- Authors:
- Gefahr, von einer Sicherheitslücke betroffen zu sein No accessAuthors:
- Gefahr, dass eine Lücke praktisch ausgenutzt wird No accessAuthors:
- Ausmaß der zu erwartenden Schädigung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Verkehrskreis der Administratoren No accessAuthors:
- Verkehrskreis der Privatanwender No accessAuthors:
- Zusammenfassung Zumutbarkeit No accessAuthors:
- Mitverschulden des Opfers No accessAuthors:
- Zusammenfassung Verkehrspflichten No accessAuthors:
- Authors:
- Sonderverantwortlichkeit No accessAuthors:
- Authors:
- Einführung No accessAuthors:
- Grundsätzlich Beihilfe No accessAuthors:
- Grundsätzlich Täterschaft No accessAuthors:
- Differenzierte Lösung No accessAuthors:
- Vorsatz No accessAuthors:
- Fahrlässigkeitsdelikte No access Pages 150 - 151Authors:
- Zulässige Verteidigung No access Pages 151 - 152Authors:
- Authors:
- Authors:
- Authors:
- Benutzung fremden Eigentums No accessAuthors:
- Be- oder Verhinderung der Nutzung No accessAuthors:
- Zusammenfassung Beeinträchtigung No accessAuthors:
- Rechtswidrigkeit No accessAuthors:
- Authors:
- Handlungsstörer No accessAuthors:
- Zustandsstörer No accessAuthors:
- Mehrheit von Störern No accessAuthors:
- Zusammenfassung Störer No accessAuthors:
- Verschulden No accessAuthors:
- Authors:
- Beseitigungsanspruch No accessAuthors:
- Authors:
- Wiederholungsgefahr No accessAuthors:
- Erstbegehungsgefahr No accessAuthors:
- Zusammenfassung Beseitigungs- und Unterlassungsanspruch No accessAuthors:
- Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB No accessAuthors:
- Authors:
- Authors:
- Authors:
- Authors:
- Beschädigung von Daten No accessAuthors:
- Gebrauchsbeeinträchtigung No accessAuthors:
- Besitz No accessAuthors:
- Eingerichteter und ausgeübter Gewerbebetrieb No accessAuthors:
- Rechtswidrigkeit No accessAuthors:
- Schuld No accessAuthors:
- § 823 Abs. 2 BGB No accessAuthors:
- § 826 BGB No accessAuthors:
- Zusammenfassung Angriff No access Pages 165 - 166Authors:
- Authors:
- Einverständnis und Einwilligung No accessAuthors:
- Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis No accessAuthors:
- Authors:
- Authors:
- Authors:
- Notwehrfähige Güter No accessAuthors:
- Nothilfe zugunsten juristischer Personen No accessAuthors:
- Authors:
- Fiskus No accessAuthors:
- Authors:
- Wortlaut No accessAuthors:
- Ratio Legis No accessAuthors:
- Zusammenfassung No accessAuthors:
- Staatsnotstand No accessAuthors:
- Authors:
- Einwilligung des Opfers No accessAuthors:
- Grundsätzliches Notwehrrecht gegen den Willen des Opfers No accessAuthors:
- Nothilfe, wenn das Opfer den Angriff nicht erkennt No accessAuthors:
- Angriff durch Unterlassen No accessAuthors:
- Authors:
- Beginn No accessAuthors:
- Dauer No accessAuthors:
- Ende No accessAuthors:
- Sonderproblem: Dauerangriffe No accessAuthors:
- Rechtswidrigkeit No accessAuthors:
- Authors:
- Erfolgsunwert No accessAuthors:
- Handlungsunwert No accessAuthors:
- Vorsatz und Fahrlässigkeit No accessAuthors:
- Rechtswidrigkeit und Schuld No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Verteidigung No accessAuthors:
- Authors:
- Geeignetheit No accessAuthors:
- Authors:
- Grundsätze No accessAuthors:
- Ausweichen No accessAuthors:
- Systemeingriffe No accessAuthors:
- Stufenweises Vorgehen No accessAuthors:
- Sonderproblem: staatliche Hilfe No accessAuthors:
- Sonderproblem: antizipierte Notwehr No accessAuthors:
- Sonderproblem: Ermittlung der Täteridentität No accessAuthors:
- Authors:
- („Schuldlos“) Irrende No accessAuthors:
- Unerträgliches Missverhältnis der betroffenen Rechtsgüter No accessAuthors:
- Kinder und Jugendliche No accessAuthors:
- Sonderproblem: Honigtöpfe No accessAuthors:
- Verteidigungswille und -absicht No accessAuthors:
- Zusammenfassung Notwehr / Nothilfe No accessAuthors:
- Authors:
- Authors:
- Authors:
- Geschützte Güter No accessAuthors:
- Nothilfe No accessAuthors:
- Sonderproblem: Rechtsgüter der Allgemeinheit No accessAuthors:
- Authors:
- Gefahr No accessAuthors:
- Gegenwärtigkeit No accessAuthors:
- Authors:
- Vorfeld eines Angriffs No accessAuthors:
- Dauergefahr No accessAuthors:
- Nach einem Angriff No accessAuthors:
- Authors:
- Erforderlichkeit No accessAuthors:
- Authors:
- Rangfolge der Rechtsgüter No accessAuthors:
- Ausmaß der Schädigung No accessAuthors:
- Gefahrengrad No accessAuthors:
- Ursprung der Gefahr No accessAuthors:
- Wesentliches Überwiegen No accessAuthors:
- Angemessenheitsklausel No accessAuthors:
- Gefahrabwehrwissen / -wille No accessAuthors:
- Zusammenfassung Notstand No accessAuthors:
- Zivilrechtlicher Aggressivnotstand, § 904 BGB No accessAuthors:
- Zivilrechtlicher Defensivnotstand, § 228 BGB No accessAuthors:
- Authors:
- Grundsituation des § 228 BGB No accessAuthors:
- Grundsituation des § 904 BGB No accessAuthors:
- Angreifer verwendet die Sache eines Unbeteiligten No accessAuthors:
- Angreifer verwendet eine pflichtwidrig ungesicherte Sache No accessAuthors:
- Authors:
- Eingriffe in Rechtsgüter des Angreifers No accessAuthors:
- Verfolgen eines Angreifers über fremde Computersysteme No accessAuthors:
- Authors:
- Verhindern eines Routings No accessAuthors:
- Tief greifende Systemveränderungen No accessAuthors:
- Authors:
- Gegenvirus, -wurm oder -trojaner No accessAuthors:
- Authors:
- Angriff auf ungesicherte Systeme No accessAuthors:
- Angriff auf verseuchte Systeme No accessAuthors:
- Angriffsziel verteidigt sich No accessAuthors:
- Authors:
- Authors:
- Notwehr No accessAuthors:
- Notstand No accessAuthors:
- Einwilligung No accessAuthors:
- Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen No accessAuthors:
- Authors:
- Erlaubnistatbestandsirrtum No accessAuthors:
- Erlaubnisirrtum und Verbotsirrtum No accessAuthors:
- Zivilrecht No accessAuthors:
- Authors:
- Authors:
- Aktivlegitimation No accessAuthors:
- Passivlegitimation No accessAuthors:
- Umfang des Schadensersatzes No accessAuthors:
- Defensivnotstand, § 228 BGB No accessAuthors:
- Einleitung No access Pages 240 - 240Authors:
- Authors:
- Authors:
- Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien No accessAuthors:
- Authors:
- Notstandsklauseln der Polizeigesetze No accessAuthors:
- Nothilfepflicht des Staates No accessAuthors:
- Vorschriften über den unmittelbaren Zwang und Notstandsverfassung No accessAuthors:
- Authors:
- Gesetzesvorbehalt No accessAuthors:
- Bestimmtheitsgebot No accessAuthors:
- Verhältnismäßigkeitsgrundsatz No accessAuthors:
- Gesetzgebungskompetenz No accessAuthors:
- Zuständigkeit No accessAuthors:
- Zitiergebot No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Strafrechtliche Rechtfertigung No accessAuthors:
- Authors:
- Gegenstand der Verfahren No accessAuthors:
- Authors:
- Ratio des § 14 Abs. 2 Bundesdisziplinargesetz No accessAuthors:
- Ne bis in idem No accessAuthors:
- Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln No accessAuthors:
- Hausrecht No access Pages 257 - 258Authors:
- Authors:
- Standardmaßnahmen No accessAuthors:
- Authors:
- Authors:
- Authors:
- Individualrechtsgüter No accessAuthors:
- Rechtsgüter, die dem Staat zugeordnet sind No accessAuthors:
- Zusammenfassung öffentliche Sicherheit No accessAuthors:
- Öffentliche Ordnung No accessAuthors:
- Gefahr No accessAuthors:
- Authors:
- Verhaltensstörer No accessAuthors:
- Zustandsstörer No accessAuthors:
- Nichtstörer No accessAuthors:
- Zusammenfassung Störer No accessAuthors:
- Authors:
- Keine Grundverfügung No accessAuthors:
- Keine Androhung No accessAuthors:
- Verhältnismäßigkeit No accessAuthors:
- Exkurs: rechtspolitischer Ausblick No accessAuthors:
- Zusammenfassung polizeiliche Generalklauseln No accessAuthors:
- Authors:
- Sachliche Zuständigkeit No accessAuthors:
- Authors:
- Örtliche Zuständigkeit innerhalb eines Bundeslandes No accessAuthors:
- Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland No accessAuthors:
- Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland No accessAuthors:
- Zusammenfassung örtliche Zuständigkeit No accessAuthors:
- Authors:
- Authors:
- Aufgaben und Befugnisse No accessAuthors:
- Räumliche Begrenzung des Aufgabenbereichs No accessAuthors:
- Bundeskriminalamt No accessAuthors:
- Bundesamt für Verfassungsschutz No accessAuthors:
- Bundesnachrichtendienst No accessAuthors:
- Bundesamt für Sicherheit in der Informationstechnik No accessAuthors:
- Zusammenfassung No accessAuthors:
- Glossar No access Pages 285 - 290Authors:
- Literaturverzeichnis No access Pages 291 - 307Authors:
- Zitierte Internetquellen No access Pages 308 - 310Authors:





