, to see if you have full access to this publication.
Book Titles No access
Strafrechtliche Probleme des Angriffs und der Verteidigung in Computernetzen
- Authors:
- Series:
- Studien zum Strafrecht, Volume 16
- Publisher:
- 29.04.2008
Search publication
Bibliographic data
- Copyright year
- 2008
- Publication date
- 29.04.2008
- ISBN-Print
- 978-3-8329-3349-4
- ISBN-Online
- 978-3-8452-0846-6
- Publisher
- Nomos, Baden-Baden
- Series
- Studien zum Strafrecht
- Volume
- 16
- Language
- German
- Pages
- 310
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 6
- Vorwort No access Pages 7 - 8
- Inhaltsübersicht No access Pages 9 - 9
- Inhaltsverzeichnis No access Pages 10 - 20
- Abkürzungen No access Pages 21 - 22
- Thematik der Arbeit, Übersicht über den Gang der Darstellung No access Pages 23 - 25
- Die Funktionsweise des Internets No access Pages 25 - 26
- Portscanns No access
- Systemanalyse No access
- Social Engineering No access
- Raten von Passwörtern No access
- Knacken von Passwörtern No access
- Sniffing in kabelgebundenen Netzen No access
- Sniffing in Funknetzen No access
- Angriff auf Switches No access
- Entführen einer Sitzung (Session-Hijacking) No access
- Analyse der elektromagnetischen Abstrahlung No access
- Fälschung von MAC-Adressen No access
- Fälschung von IP-Adressen No access
- Manipulation von Logdateien No access
- Normalfall No access
- Unerwartete Daten No access
- Pufferüberläufe No access
- Funknetzwerke No access
- Einrichtung von Hintertüren No access
- Denial-of-Service-Angriffe No access Pages 39 - 40
- Viren No access
- Würmer No access
- Trojaner No access
- Daten No access
- Übermittlung No access
- „Nicht für den Scannenden bestimmt“ No access
- Sicherung durch Firewall No access
- Sicherung durch Intrusion Detection System No access
- Besondere Scanntechniken No access
- Nicht standardkonforme Scanntechniken No access
- Zusammenfassung Ausspähen von Daten No access
- Systemanalyse No access
- Verbaler Kontakt No access
- E-Mail-Kontakt No access
- Zusammenfassung Ausspähen von Daten No access
- Verletzung von Privatgeheimnissen, § 203 StGB No access
- Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht, § 353b StGB No access
- Zusammenfassung Social Engineering No access
- Manuelles Knacken No access
- Automatisierte Passwortknacker No access
- Unverschlüsselte Daten No access
- Verschlüsselte Daten No access
- Zusammenfassung No access
- Persönlicher Anwendungsbereich No access
- Tathandlung No access
- Zusammenfassung Verletzung des Post- und Fernmeldegeheimnisses No access
- Fernmeldegeheimnis, § 88 Abs. 3 Telekommunikationsgesetz No access
- Angriffe auf Switches, Ausspähen von Daten, § 202a StGB No access
- Ausspähen von Daten, § 202a StGB No access
- Nachricht, Funkanlage und Abhören No access
- Nicht für die Empfangsanlage bestimmt No access
- Ausspähen von Daten, § 202a StGB No access
- Abhörverbot, § 89 Telekommunikationsgesetz No access
- Verschaffen personenbezogener Daten, §§ 43, 44 Bundesdatenschutzgesetz No access
- Geheimnisverrat, § 17 Gesetz gegen den unlauteren Wettbewerb No access
- Fälschung technischer Aufzeichnungen, § 268 StGB, durch das Senden der gefälschten MAC-Adresse No access
- Darstellung von Daten No access
- Wortlaut No access
- Ratio Legis No access
- Erkennbarkeit des Gegenstands der Aufzeichnung No access
- Beweisfunktion No access
- Isolierte Betrachtung der Funktion des DHCP-Servers No access
- Betrachtung des Netzwerkes als Gesamtsystem No access
- Zusammenfassung No access
- Wortlaut No access
- Systematik No access
- Wille des Gesetzgebers No access
- Ratio Legis No access
- Zusammenfassung No access
- Externe Verkörperung No access
- Teleologische Reduktion des Tatbestands aus kriminalpolitischen Überlegungen No access
- Zusammenfassung No access
- Sonstige Tatbestandsmerkmale einer technischen Aufzeichnung und Erfordernis der störenden Einwirkung No access
- Zusammenfassung No access
- Wortlaut und historischer Urkundenbegriff No access
- Ratio Legis No access
- Zusammenfassung No access
- Garantiefunktion No access
- Perpetuierung No access
- Zusammenfassung No access
- Anmerkung de lege ferenda No access
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
- Fälschung beweiserheblicher Daten, § 269 StGB No access
- Fälschung technischer Aufzeichnungen im Sinne von § 268 StGB No access
- Zusammenfassung No access
- Technische Aufzeichnung No access
- Verfälschung No access
- Täuschung im Rechtsverkehr No access
- Zusammenfassung Fälschung technischer Aufzeichnungen No access
- Fälschung beweiserheblicher Daten, § 269 StGB No access
- Urkundenunterdrückung, § 274 StGB No access
- Zugangskontrollsystem No access
- Geschützt-ungeschützte Daten No access
- Sicherheitslücken (Pufferüberläufe) No access
- Ungesicherte Systeme No access
- Funknetzwerke No access
- Entführen einer Sitzung (Session-Hijacking) No access
- Zusammenfassung Zugangssicherung No access
- Verschaffen No access
- Exkurs Zugangskontrolldiensteschutz-Gesetz No access
- Programme als Schutzgut No access
- Daten im Arbeitsspeicher als Schutzgut No access
- Rechtswidrigkeit der Datenveränderung No access
- Zusammenfassung No access
- Tatobjekt No access
- Wesentliche Bedeutung No access
- Tat nach § 303a Abs. 1 StGB No access
- Einwirkung auf Hardware No access
- Zusammenfassung Computersabotage No access
- Bereicherungsabsicht No access
- Unbefugte Verwendung von Daten No access
- Verwendung unrichtiger Daten No access
- Sonstige unbefugte Einwirkung No access
- Unmittelbarkeit der Vermögensverschiebung No access
- Zusammenfassung Computerbetrug No access
- Automat No access
- Öffentlichen Zwecken dienendes Telekommunikationsnetz No access
- Datenveränderung, § 303a StGB No access
- Sachbeschädigung, § 303 StGB No access
- Denial-of-Service-Angriffe, Computersabotage, § 303b StGB No access Pages 125 - 127
- Einführung: Computer als gefährliche Werkzeuge No access Pages 127 - 128
- Vermittlung der Gefahr durch Dritte No access
- Möglichkeit No access
- Gefahr, von einer Sicherheitslücke betroffen zu sein No access
- Gefahr, dass eine Lücke praktisch ausgenutzt wird No access
- Ausmaß der zu erwartenden Schädigung No access
- Zusammenfassung No access
- Verkehrskreis der Administratoren No access
- Verkehrskreis der Privatanwender No access
- Zusammenfassung Zumutbarkeit No access
- Mitverschulden des Opfers No access
- Zusammenfassung Verkehrspflichten No access
- Sonderverantwortlichkeit No access
- Einführung No access
- Grundsätzlich Beihilfe No access
- Grundsätzlich Täterschaft No access
- Differenzierte Lösung No access
- Vorsatz No access
- Fahrlässigkeitsdelikte No access Pages 150 - 151
- Zulässige Verteidigung No access Pages 151 - 152
- Benutzung fremden Eigentums No access
- Be- oder Verhinderung der Nutzung No access
- Zusammenfassung Beeinträchtigung No access
- Rechtswidrigkeit No access
- Handlungsstörer No access
- Zustandsstörer No access
- Mehrheit von Störern No access
- Zusammenfassung Störer No access
- Verschulden No access
- Beseitigungsanspruch No access
- Wiederholungsgefahr No access
- Erstbegehungsgefahr No access
- Zusammenfassung Beseitigungs- und Unterlassungsanspruch No access
- Beseitigungs- und Unterlassungsanspruch des Besitzers, § 862 BGB No access
- Beschädigung von Daten No access
- Gebrauchsbeeinträchtigung No access
- Besitz No access
- Eingerichteter und ausgeübter Gewerbebetrieb No access
- Rechtswidrigkeit No access
- Schuld No access
- § 823 Abs. 2 BGB No access
- § 826 BGB No access
- Zusammenfassung Angriff No access Pages 165 - 166
- Einverständnis und Einwilligung No access
- Mutmaßliche Einwilligung bzw. mutmaßliches Einverständnis No access
- Notwehrfähige Güter No access
- Nothilfe zugunsten juristischer Personen No access
- Fiskus No access
- Wortlaut No access
- Ratio Legis No access
- Zusammenfassung No access
- Staatsnotstand No access
- Einwilligung des Opfers No access
- Grundsätzliches Notwehrrecht gegen den Willen des Opfers No access
- Nothilfe, wenn das Opfer den Angriff nicht erkennt No access
- Angriff durch Unterlassen No access
- Beginn No access
- Dauer No access
- Ende No access
- Sonderproblem: Dauerangriffe No access
- Rechtswidrigkeit No access
- Erfolgsunwert No access
- Handlungsunwert No access
- Vorsatz und Fahrlässigkeit No access
- Rechtswidrigkeit und Schuld No access
- Zusammenfassung No access
- Verteidigung No access
- Geeignetheit No access
- Grundsätze No access
- Ausweichen No access
- Systemeingriffe No access
- Stufenweises Vorgehen No access
- Sonderproblem: staatliche Hilfe No access
- Sonderproblem: antizipierte Notwehr No access
- Sonderproblem: Ermittlung der Täteridentität No access
- („Schuldlos“) Irrende No access
- Unerträgliches Missverhältnis der betroffenen Rechtsgüter No access
- Kinder und Jugendliche No access
- Sonderproblem: Honigtöpfe No access
- Verteidigungswille und -absicht No access
- Zusammenfassung Notwehr / Nothilfe No access
- Geschützte Güter No access
- Nothilfe No access
- Sonderproblem: Rechtsgüter der Allgemeinheit No access
- Gefahr No access
- Gegenwärtigkeit No access
- Vorfeld eines Angriffs No access
- Dauergefahr No access
- Nach einem Angriff No access
- Erforderlichkeit No access
- Rangfolge der Rechtsgüter No access
- Ausmaß der Schädigung No access
- Gefahrengrad No access
- Ursprung der Gefahr No access
- Wesentliches Überwiegen No access
- Angemessenheitsklausel No access
- Gefahrabwehrwissen / -wille No access
- Zusammenfassung Notstand No access
- Zivilrechtlicher Aggressivnotstand, § 904 BGB No access
- Zivilrechtlicher Defensivnotstand, § 228 BGB No access
- Grundsituation des § 228 BGB No access
- Grundsituation des § 904 BGB No access
- Angreifer verwendet die Sache eines Unbeteiligten No access
- Angreifer verwendet eine pflichtwidrig ungesicherte Sache No access
- Eingriffe in Rechtsgüter des Angreifers No access
- Verfolgen eines Angreifers über fremde Computersysteme No access
- Verhindern eines Routings No access
- Tief greifende Systemveränderungen No access
- Gegenvirus, -wurm oder -trojaner No access
- Angriff auf ungesicherte Systeme No access
- Angriff auf verseuchte Systeme No access
- Angriffsziel verteidigt sich No access
- Notwehr No access
- Notstand No access
- Einwilligung No access
- Perspektive des konkret handelnden Subjekts – Kritik an den vorgenannten Meinungen No access
- Erlaubnistatbestandsirrtum No access
- Erlaubnisirrtum und Verbotsirrtum No access
- Zivilrecht No access
- Aktivlegitimation No access
- Passivlegitimation No access
- Umfang des Schadensersatzes No access
- Defensivnotstand, § 228 BGB No access
- Einleitung No access Pages 240 - 240
- Rechtfertigungsgründe als der gesamten Rechtsordnung immanente Prinzipien No access
- Notstandsklauseln der Polizeigesetze No access
- Nothilfepflicht des Staates No access
- Vorschriften über den unmittelbaren Zwang und Notstandsverfassung No access
- Gesetzesvorbehalt No access
- Bestimmtheitsgebot No access
- Verhältnismäßigkeitsgrundsatz No access
- Gesetzgebungskompetenz No access
- Zuständigkeit No access
- Zitiergebot No access
- Zusammenfassung No access
- Strafrechtliche Rechtfertigung No access
- Gegenstand der Verfahren No access
- Ratio des § 14 Abs. 2 Bundesdisziplinargesetz No access
- Ne bis in idem No access
- Zusammenfassung Anwendbarkeit allgemeiner Rechtfertigungstatbestände auf hoheitliches Handeln No access
- Hausrecht No access Pages 257 - 258
- Standardmaßnahmen No access
- Individualrechtsgüter No access
- Rechtsgüter, die dem Staat zugeordnet sind No access
- Zusammenfassung öffentliche Sicherheit No access
- Öffentliche Ordnung No access
- Gefahr No access
- Verhaltensstörer No access
- Zustandsstörer No access
- Nichtstörer No access
- Zusammenfassung Störer No access
- Keine Grundverfügung No access
- Keine Androhung No access
- Verhältnismäßigkeit No access
- Exkurs: rechtspolitischer Ausblick No access
- Zusammenfassung polizeiliche Generalklauseln No access
- Sachliche Zuständigkeit No access
- Örtliche Zuständigkeit innerhalb eines Bundeslandes No access
- Örtliche Zuständigkeit innerhalb der Bundesrepublik Deutschland No access
- Örtliche Zuständigkeit außerhalb der Bundesrepublik Deutschland No access
- Zusammenfassung örtliche Zuständigkeit No access
- Aufgaben und Befugnisse No access
- Räumliche Begrenzung des Aufgabenbereichs No access
- Bundeskriminalamt No access
- Bundesamt für Verfassungsschutz No access
- Bundesnachrichtendienst No access
- Bundesamt für Sicherheit in der Informationstechnik No access
- Zusammenfassung No access
- Glossar No access Pages 285 - 290
- Literaturverzeichnis No access Pages 291 - 307
- Zitierte Internetquellen No access Pages 308 - 310





