, to see if you have full access to this publication.
Monograph No access

Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen

Authors:
Series:
Studien zum Strafrecht, Volume 16
Publisher:
 2008


Bibliographic data

Edition
1/2008
Copyright Year
2008
ISBN-Print
978-3-8329-3349-4
ISBN-Online
978-3-8452-0846-6
Publisher
Nomos, Baden-Baden
Series
Studien zum Strafrecht
Volume
16
Language
German
Pages
310
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 6
    Authors:
  2. Vorwort No access Pages 7 - 8
    Authors:
  3. Inhaltsübersicht No access Pages 9 - 9
    Authors:
  4. Inhaltsverzeichnis No access Pages 10 - 20
    Authors:
  5. Abkürzungen No access Pages 21 - 22
    Authors:
    1. Thematik der Arbeit, Übersicht über den Gang der Darstellung No access Pages 23 - 25
      Authors:
      1. Die Funktionsweise des Internets No access Pages 25 - 26
        Authors:
      2. Authors:
        1. Authors:
          1. Portscanns No access
            Authors:
          2. Systemanalyse No access
            Authors:
          3. Authors:
            1. Social Engineering No access
              Authors:
            2. Raten von Passwörtern No access
              Authors:
            3. Knacken von Passwörtern No access
              Authors:
          4. Sniffing in kabelgebundenen Netzen No access
            Authors:
          5. Sniffing in Funknetzen No access
            Authors:
          6. Angriff auf Switches No access
            Authors:
          7. Entführen einer Sitzung (Session-Hijacking) No access
            Authors:
          8. Analyse der elektromagnetischen Abstrahlung No access
            Authors:
        2. Authors:
          1. Fälschung von MAC-Adressen No access
            Authors:
          2. Fälschung von IP-Adressen No access
            Authors:
          3. Manipulation von Logdateien No access
            Authors:
      3. Authors:
        1. Authors:
          1. Normalfall No access
            Authors:
          2. Authors:
            1. Unerwartete Daten No access
              Authors:
            2. Pufferüberläufe No access
              Authors:
          3. Funknetzwerke No access
            Authors:
        2. Einrichtung von Hintertüren No access
          Authors:
      4. Denial-of-Service-Angriffe No access Pages 39 - 40
        Authors:
      5. Authors:
        1. Viren No access
          Authors:
        2. Würmer No access
          Authors:
        3. Trojaner No access
          Authors:
      1. Authors:
        1. Authors:
          1. Daten No access
            Authors:
          2. Übermittlung No access
            Authors:
          3. „Nicht für den Scannenden bestimmt“ No access
            Authors:
          4. Authors:
            1. Sicherung durch Firewall No access
              Authors:
            2. Sicherung durch Intrusion Detection System No access
              Authors:
            3. Besondere Scanntechniken No access
              Authors:
            4. Nicht standardkonforme Scanntechniken No access
              Authors:
          5. Zusammenfassung Ausspähen von Daten No access
            Authors:
        2. Systemanalyse No access
          Authors:
        3. Authors:
          1. Authors:
            1. Verbaler Kontakt No access
              Authors:
            2. E-Mail-Kontakt No access
              Authors:
            3. Zusammenfassung Ausspähen von Daten No access
              Authors:
          2. Verletzung von Privatgeheimnissen, § 203 StGB No access
            Authors:
          3. Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB No access
            Authors:
          4. Zusammenfassung Social Engineering No access
            Authors:
        4. Authors:
          1. Manuelles Knacken No access
            Authors:
          2. Automatisierte Passwortknacker No access
            Authors:
        5. Authors:
          1. Authors:
            1. Unverschlüsselte Daten No access
              Authors:
            2. Verschlüsselte Daten No access
              Authors:
            3. Zusammenfassung No access
              Authors:
          2. Authors:
            1. Persönlicher Anwendungsbereich No access
              Authors:
            2. Tathandlung No access
              Authors:
            3. Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses No access
              Authors:
          3. Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz No access
            Authors:
        6. Angriffe auf Switches, Ausspähen von Daten, § 202a StGB No access
          Authors:
        7. Authors:
          1. Ausspähen von Daten, § 202a StGB No access
            Authors:
          2. Authors:
            1. Nachricht, Funkanlage und Abhören No access
              Authors:
            2. Nicht für die Empfangsanlage bestimmt No access
              Authors:
        8. Authors:
          1. Ausspähen von Daten, § 202a StGB No access
            Authors:
          2. Abhörverbot, § 89 Telekommunikationsgesetz No access
            Authors:
        9. Authors:
          1. Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz No access
            Authors:
          2. Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb No access
            Authors:
      2. Authors:
        1. Authors:
          1. Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse No access
            Authors:
          2. Authors:
            1. Authors:
              1. Darstellung von Daten No access
                Authors:
              2. Authors:
                1. Wortlaut No access
                  Authors:
                2. Ratio Legis No access
                  Authors:
              3. Erkennbarkeit des Gegenstands der Aufzeichnung No access
                Authors:
              4. Beweisfunktion No access
                Authors:
            2. Authors:
              1. Isolierte Betrachtung der Funktion des DHCP-Servers No access
                Authors:
              2. Betrachtung des Netzwerkes als Gesamtsystem No access
                Authors:
            3. Zusammenfassung No access
              Authors:
          3. Authors:
            1. Authors:
              1. Authors:
                1. Wortlaut No access
                  Authors:
                2. Systematik No access
                  Authors:
                3. Wille des Gesetzgebers No access
                  Authors:
                4. Ratio Legis No access
                  Authors:
                5. Zusammenfassung No access
                  Authors:
              2. Externe Verkörperung No access
                Authors:
              3. Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen No access
                Authors:
              4. Zusammenfassung No access
                Authors:
            2. Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung No access
              Authors:
          4. Zusammenfassung No access
            Authors:
        2. Authors:
          1. Authors:
            1. Wortlaut und historischer Urkundenbegriff No access
              Authors:
            2. Ratio Legis No access
              Authors:
            3. Zusammenfassung No access
              Authors:
          2. Authors:
            1. Garantiefunktion No access
              Authors:
            2. Perpetuierung No access
              Authors:
            3. Zusammenfassung No access
              Authors:
          3. Anmerkung de lege ferenda No access
            Authors:
          4. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
            Authors:
        3. Authors:
          1. Fälschung beweiserheblicher Daten, § 269 StGB No access
            Authors:
          2. Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
            Authors:
          3. Zusammenfassung No access
            Authors:
        4. Authors:
          1. Authors:
            1. Technische Aufzeichnung No access
              Authors:
            2. Verfälschung No access
              Authors:
            3. Täuschung im Rechtsverkehr No access
              Authors:
            4. Zusammenfassung Fälschung technischer Aufzeichnungen No access
              Authors:
          2. Fälschung beweiserheblicher Daten, § 269 StGB No access
            Authors:
          3. Urkundenunterdrückung, § 274 StGB No access
            Authors:
      1. Authors:
        1. Authors:
          1. Authors:
            1. Zugangskontrollsystem No access
              Authors:
            2. Geschützt-ungeschützte Daten No access
              Authors:
            3. Sicherheitslücken (Pufferüberläufe) No access
              Authors:
            4. Ungesicherte Systeme No access
              Authors:
            5. Funknetzwerke No access
              Authors:
            6. Entführen einer Sitzung (Session-Hijacking) No access
              Authors:
            7. Zusammenfassung Zugangssicherung No access
              Authors:
          2. Verschaffen No access
            Authors:
        2. Exkurs Zugangskontrolldiensteschutz-Gesetz No access
          Authors:
      2. Authors:
        1. Authors:
          1. Programme als Schutzgut No access
            Authors:
          2. Daten im Arbeitsspeicher als Schutzgut No access
            Authors:
          3. Rechtswidrigkeit der Datenveränderung No access
            Authors:
          4. Zusammenfassung No access
            Authors:
        2. Authors:
          1. Tatobjekt No access
            Authors:
          2. Wesentliche Bedeutung No access
            Authors:
          3. Tat nach § 303a Abs. 1 StGB No access
            Authors:
          4. Einwirkung auf Hardware No access
            Authors:
          5. Zusammenfassung Computersabotage No access
            Authors:
        3. Authors:
          1. Bereicherungsabsicht No access
            Authors:
          2. Unbefugte Verwendung von Daten No access
            Authors:
          3. Verwendung unrichtiger Daten No access
            Authors:
          4. Sonstige unbefugte Einwirkung No access
            Authors:
          5. Unmittelbarkeit der Vermögensverschiebung No access
            Authors:
          6. Zusammenfassung Computerbetrug No access
            Authors:
        4. Authors:
          1. Automat No access
            Authors:
          2. Öffentlichen Zwecken dienendes Telekommunikationsnetz No access
            Authors:
        5. Authors:
          1. Datenveränderung, § 303a StGB No access
            Authors:
          2. Sachbeschädigung, § 303 StGB No access
            Authors:
    1. Denial-of-Service-Angriffe, Computersabotage, § 303b StGB No access Pages 125 - 127
      Authors:
      1. Einführung: Computer als gefährliche Werkzeuge No access Pages 127 - 128
        Authors:
      2. Authors:
        1. Vermittlung der Gefahr durch Dritte No access
          Authors:
        2. Authors:
          1. Möglichkeit No access
            Authors:
          2. Authors:
            1. Gefahr, von einer Sicherheitslücke betroffen zu sein No access
              Authors:
            2. Gefahr, dass eine Lücke praktisch ausgenutzt wird No access
              Authors:
            3. Ausmaß der zu erwartenden Schädigung No access
              Authors:
            4. Zusammenfassung No access
              Authors:
        3. Authors:
          1. Verkehrskreis der Administratoren No access
            Authors:
          2. Verkehrskreis der Privatanwender No access
            Authors:
          3. Zusammenfassung Zumutbarkeit No access
            Authors:
        4. Mitverschulden des Opfers No access
          Authors:
        5. Zusammenfassung Verkehrspflichten No access
          Authors:
      3. Authors:
        1. Sonderverantwortlichkeit No access
          Authors:
        2. Authors:
          1. Einführung No access
            Authors:
          2. Grundsätzlich Beihilfe No access
            Authors:
          3. Grundsätzlich Täterschaft No access
            Authors:
          4. Differenzierte Lösung No access
            Authors:
        3. Vorsatz No access
          Authors:
      4. Fahrlässigkeitsdelikte No access Pages 150 - 151
        Authors:
      5. Zulässige Verteidigung No access Pages 151 - 152
        Authors:
      1. Authors:
        1. Authors:
          1. Authors:
            1. Benutzung fremden Eigentums No access
              Authors:
            2. Be- oder Verhinderung der Nutzung No access
              Authors:
            3. Zusammenfassung Beeinträchtigung No access
              Authors:
          2. Rechtswidrigkeit No access
            Authors:
          3. Authors:
            1. Handlungsstörer No access
              Authors:
            2. Zustandsstörer No access
              Authors:
            3. Mehrheit von Störern No access
              Authors:
            4. Zusammenfassung Störer No access
              Authors:
          4. Verschulden No access
            Authors:
          5. Authors:
            1. Beseitigungsanspruch No access
              Authors:
            2. Authors:
              1. Wiederholungsgefahr No access
                Authors:
              2. Erstbegehungsgefahr No access
                Authors:
            3. Zusammenfassung Beseitigungs- und Unterlassungsanspruch No access
              Authors:
        2. Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB No access
          Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. Authors:
              1. Beschädigung von Daten No access
                Authors:
              2. Gebrauchsbeeinträchtigung No access
                Authors:
            2. Besitz No access
              Authors:
            3. Eingerichteter und ausgeübter Gewerbebetrieb No access
              Authors:
          2. Rechtswidrigkeit No access
            Authors:
          3. Schuld No access
            Authors:
        2. § 823 Abs. 2 BGB No access
          Authors:
        3. § 826 BGB No access
          Authors:
    2. Zusammenfassung Angriff No access Pages 165 - 166
      Authors:
      1. Authors:
        1. Einverständnis und Einwilligung No access
          Authors:
        2. Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis No access
          Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. Notwehrfähige Güter No access
              Authors:
            2. Nothilfe zugunsten juristischer Personen No access
              Authors:
            3. Authors:
              1. Fiskus No access
                Authors:
              2. Authors:
                1. Wortlaut No access
                  Authors:
                2. Ratio Legis No access
                  Authors:
                3. Zusammenfassung No access
                  Authors:
              3. Staatsnotstand No access
                Authors:
            4. Authors:
              1. Einwilligung des Opfers No access
                Authors:
              2. Grundsätzliches Notwehrrecht gegen den Willen des Opfers No access
                Authors:
              3. Nothilfe, wenn das Opfer den Angriff nicht erkennt No access
                Authors:
            5. Angriff durch Unterlassen No access
              Authors:
          2. Authors:
            1. Beginn No access
              Authors:
            2. Dauer No access
              Authors:
            3. Ende No access
              Authors:
            4. Sonderproblem: Dauerangriffe No access
              Authors:
          3. Rechtswidrigkeit No access
            Authors:
          4. Authors:
            1. Erfolgsunwert No access
              Authors:
            2. Handlungsunwert No access
              Authors:
            3. Vorsatz und Fahrlässigkeit No access
              Authors:
            4. Rechtswidrigkeit und Schuld No access
              Authors:
            5. Zusammenfassung No access
              Authors:
        2. Authors:
          1. Verteidigung No access
            Authors:
          2. Authors:
            1. Geeignetheit No access
              Authors:
            2. Authors:
              1. Grundsätze No access
                Authors:
              2. Ausweichen No access
                Authors:
              3. Systemeingriffe No access
                Authors:
              4. Stufenweises Vorgehen No access
                Authors:
              5. Sonderproblem: staatliche Hilfe No access
                Authors:
            3. Sonderproblem: antizipierte Notwehr No access
              Authors:
            4. Sonderproblem: Ermittlung der Täteridentität No access
              Authors:
          3. Authors:
            1. („Schuldlos“) Irrende No access
              Authors:
            2. Unerträgliches Missverhältnis der betroffenen Rechtsgüter No access
              Authors:
            3. Kinder und Jugendliche No access
              Authors:
            4. Sonderproblem: Honigtöpfe No access
              Authors:
          4. Verteidigungswille und -absicht No access
            Authors:
        3. Zusammenfassung Notwehr / Nothilfe No access
          Authors:
      3. Authors:
        1. Authors:
          1. Authors:
            1. Geschützte Güter No access
              Authors:
            2. Nothilfe No access
              Authors:
            3. Sonderproblem: Rechtsgüter der Allgemeinheit No access
              Authors:
            4. Authors:
              1. Gefahr No access
                Authors:
              2. Gegenwärtigkeit No access
                Authors:
              3. Authors:
                1. Vorfeld eines Angriffs No access
                  Authors:
                2. Dauergefahr No access
                  Authors:
                3. Nach einem Angriff No access
                  Authors:
          2. Authors:
            1. Erforderlichkeit No access
              Authors:
            2. Authors:
              1. Rangfolge der Rechtsgüter No access
                Authors:
              2. Ausmaß der Schädigung No access
                Authors:
              3. Gefahrengrad No access
                Authors:
              4. Ursprung der Gefahr No access
                Authors:
              5. Wesentliches Überwiegen No access
                Authors:
            3. Angemessenheitsklausel No access
              Authors:
          3. Gefahrabwehrwissen / -wille No access
            Authors:
          4. Zusammenfassung Notstand No access
            Authors:
        2. Zivilrechtlicher Aggressivnotstand, § 904 BGB No access
          Authors:
        3. Zivilrechtlicher Defensivnotstand, § 228 BGB No access
          Authors:
        4. Authors:
          1. Grundsituation des § 228 BGB No access
            Authors:
          2. Grundsituation des § 904 BGB No access
            Authors:
          3. Angreifer verwendet die Sache eines Unbeteiligten No access
            Authors:
          4. Angreifer verwendet eine pflichtwidrig ungesicherte Sache No access
            Authors:
        5. Authors:
          1. Eingriffe in Rechtsgüter des Angreifers No access
            Authors:
          2. Verfolgen eines Angreifers über fremde Computersysteme No access
            Authors:
          3. Authors:
            1. Verhindern eines Routings No access
              Authors:
            2. Tief greifende Systemveränderungen No access
              Authors:
            3. Authors:
              1. Gegenvirus, -wurm oder -trojaner No access
                Authors:
              2. Authors:
                1. Angriff auf ungesicherte Systeme No access
                  Authors:
                2. Angriff auf verseuchte Systeme No access
                  Authors:
                3. Angriffsziel verteidigt sich No access
                  Authors:
      4. Authors:
        1. Authors:
          1. Notwehr No access
            Authors:
          2. Notstand No access
            Authors:
          3. Einwilligung No access
            Authors:
          4. Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen No access
            Authors:
          5. Authors:
            1. Erlaubnistatbestandsirrtum No access
              Authors:
            2. Erlaubnisirrtum und Verbotsirrtum No access
              Authors:
        2. Zivilrecht No access
          Authors:
      5. Authors:
        1. Authors:
          1. Aktivlegitimation No access
            Authors:
          2. Passivlegitimation No access
            Authors:
          3. Umfang des Schadensersatzes No access
            Authors:
        2. Defensivnotstand, § 228 BGB No access
          Authors:
      1. Einleitung No access Pages 240 - 240
        Authors:
      2. Authors:
        1. Authors:
          1. Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien No access
            Authors:
          2. Authors:
            1. Notstandsklauseln der Polizeigesetze No access
              Authors:
            2. Nothilfepflicht des Staates No access
              Authors:
            3. Vorschriften über den unmittelbaren Zwang und Notstandsverfassung No access
              Authors:
          3. Authors:
            1. Gesetzesvorbehalt No access
              Authors:
            2. Bestimmtheitsgebot No access
              Authors:
            3. Verhältnismäßigkeitsgrundsatz No access
              Authors:
            4. Gesetzgebungskompetenz No access
              Authors:
            5. Zuständigkeit No access
              Authors:
            6. Zitiergebot No access
              Authors:
          4. Zusammenfassung No access
            Authors:
        2. Authors:
          1. Strafrechtliche Rechtfertigung No access
            Authors:
          2. Authors:
            1. Gegenstand der Verfahren No access
              Authors:
            2. Authors:
              1. Ratio des § 14 Abs. 2 Bundesdisziplinargesetz No access
                Authors:
              2. Ne bis in idem No access
                Authors:
        3. Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln No access
          Authors:
      3. Hausrecht No access Pages 257 - 258
        Authors:
      4. Authors:
        1. Standardmaßnahmen No access
          Authors:
        2. Authors:
          1. Authors:
            1. Authors:
              1. Individualrechtsgüter No access
                Authors:
              2. Rechtsgüter, die dem Staat zugeordnet sind No access
                Authors:
              3. Zusammenfassung öffentliche Sicherheit No access
                Authors:
            2. Öffentliche Ordnung No access
              Authors:
          2. Gefahr No access
            Authors:
          3. Authors:
            1. Verhaltensstörer No access
              Authors:
            2. Zustandsstörer No access
              Authors:
            3. Nichtstörer No access
              Authors:
            4. Zusammenfassung Störer No access
              Authors:
          4. Authors:
            1. Keine Grundverfügung No access
              Authors:
            2. Keine Androhung No access
              Authors:
          5. Verhältnismäßigkeit No access
            Authors:
          6. Exkurs: rechtspolitischer Ausblick No access
            Authors:
          7. Zusammenfassung polizeiliche Generalklauseln No access
            Authors:
        3. Authors:
          1. Sachliche Zuständigkeit No access
            Authors:
          2. Authors:
            1. Örtliche Zuständigkeit innerhalb eines Bundeslandes No access
              Authors:
            2. Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland No access
              Authors:
            3. Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland No access
              Authors:
            4. Zusammenfassung örtliche Zuständigkeit No access
              Authors:
      5. Authors:
        1. Authors:
          1. Aufgaben und Befugnisse No access
            Authors:
          2. Räumliche Begrenzung des Aufgabenbereichs No access
            Authors:
        2. Bundeskriminalamt No access
          Authors:
        3. Bundesamt für Verfassungsschutz No access
          Authors:
        4. Bundesnachrichtendienst No access
          Authors:
        5. Bundesamt für Sicherheit in der Informationstechnik No access
          Authors:
        6. Zusammenfassung No access
          Authors:
  6. Glossar No access Pages 285 - 290
    Authors:
  7. Literaturverzeichnis No access Pages 291 - 307
    Authors:
  8. Zitierte Internetquellen No access Pages 308 - 310
    Authors:

Similar publications

from the series "Studien zum Strafrecht"