, to see if you have full access to this publication.
Book Titles No access
Die strafrechtliche Bewältigung von Bot-Kriminalität
- Authors:
- Series:
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft, Volume 254
- Publisher:
- 2025
Summary
Crimes committed by automated computer programs are increasingly threatening the economy, society and democracy. In the form of botnets, social bots and cheat bots, bots threaten key legal interests such as property, privacy and freedom of expression. The author examines existing legal regimes and highlights their limitations. On this basis, she develops innovative approaches to strengthen digital security and adapt the legal framework to the challenges of the digital age. The author is a lawyer specialising in the impact of new technologies on the law.
Keywords
Search publication
Bibliographic data
- Copyright year
- 2025
- ISBN-Print
- 978-3-68900-304-3
- ISBN-Online
- 978-3-68900-305-0
- Publisher
- Tectum, Baden-Baden
- Series
- Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaft
- Volume
- 254
- Language
- German
- Pages
- 506
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages I - XX
- § 1 Bots im Kontext von Cyberkriminalität – Eine Einführung No access Pages 1 - 2
- § 2 Gang der Arbeit No access Pages 3 - 4
- § 3 Zielsetzung No access Pages 5 - 6
- I. Sprachlicher Ursprung No access
- II. Definitionsansätze No access
- III. Abgrenzung zu humanoiden Robotern No access
- IV. Botnetze, Social Bots und Cheatbots als wichtigster Teil der Bot-Kriminalität No access
- I. Begriff No access
- 1. Programmierung der für Botnetze erforderlichen Schadsoftware No access
- a) Infektion mittels getarnter Schadsoftware – Das trojanisches Pferd des Internets No access
- b) Ausnutzung von Sicherheitslücken (Exploits) No access
- c) Manuelle Installation No access
- d) Anschließender Infektionsvorgang No access
- a) Integrationsvorgang No access
- b) Integrationsfähige Systeme mit Fokus auf der Bedeutung von IoT-Geräten für den Botnetz-Aufbau No access
- a) Zentrale Botnetze No access
- b) Hierarchische Botnetze No access
- c) Dezentrale Botnetze No access
- 5. Nutzung der Botnetze No access
- aa) Syn Flooding No access
- bb) Ping Flooding No access
- cc) Mailbombing No access
- b) Distributed-Reflected-Denial-of-Service-(DRDoS-)Attacke No access
- c) Motive für DDoS-Attacken No access
- d) Durch DDoS-Attacken resultierende Gefahren No access
- a) Snifferprogramme No access
- b) Keylogger No access
- a) Brute-Force- und Credential-Stuffing-Angriffe No access
- aa) Der technische Hintergrund des Bitcoinminings am Beispiel des Bitcoins No access
- bb) Bitcoinmining durch Mobiltelefon und intelligente Endgeräte No access
- cc) Der Bitcoin als attraktive Beute No access
- dd) Gefährdungslage durch Kryptomining No access
- 4. Versand von Spam- und Phishing-Mails No access
- a) Funktionsweise von Ransomware No access
- b) Motivation und Auswirkungen von Ransomwareangriffen No access
- 6. Verbreitung von Malware No access
- a) Proxy-Hosts No access
- b) Hostspeicher No access
- c) Flux-Server No access
- d) Steuern einzelner Geräte, insbesondere IoT-Geräte No access
- IV. Identifikation von Botnetzen No access
- V. Durch Botnetze induzierte Gefährdungslage No access
- VI. Fazit: Botnetze als größte Bedrohung des Cybercrimes No access
- 1. Kommunikationsspezifischer Ansatz No access
- 2. Einsatzbereichsspezifischer Ansatz No access
- 3. Zielsetzungsspezifischer Ansatz No access
- 4. Täuschungsspezifischer Ansatz No access
- 5. Bösartige und gutartige Social Bots No access
- 6. Fazit No access
- 1. Exkurs: Funktionsweise von sozialen Netzwerken No access
- 2. Soziale Netzwerke und Social Bots No access
- a) Nutzerkonten No access
- b) Application Programming Interface oder Browserautomatisierung No access
- aa) Einfache Social Bots No access
- bb) Komplexe Social Bots No access
- cc) Hochkomplexe Social Bots No access
- d) Abgrenzung zu anderen Internetphänomenen No access
- III. Örtlicher Anwendungsbereich von Social Bots No access
- 1. Tarnungseffekt durch Nachahmung menschlichen Verhaltens No access
- 2. Multiplikationseffekt durch verdeckte Vervielfältigung von Beiträgen von Social Bots No access
- 3. Anonymisierungseffekt durch Zurücktreten des Verwenders hinter den Bot No access
- 4. Personalisierungseffekt durch personalisierte Anpassung an den Adressaten No access
- 1. Manipulation von Trends durch Verstärkung von Auffassungen No access
- 2. Verbreitung von Desinformation und Fake News No access
- 3. Unterdrückung von Diskussionen und Auffassungen No access
- 4. Künstliche Erhöhung von Followerzahlen/„Gefällt mir“-Angaben und Ähnlichem No access
- 5. Massenhafte Verbreitung sonstiger Beiträge No access
- 6. Verfälschung von Datenbeständen No access
- aa) Bedeutung der sozialen Medien im Kontext der Meinungsbildung No access
- bb) Gefahren der Einbeziehung von sozialen Medien im Kontext der Meinungsbildung No access
- cc) Auswirkungen der Social Bots auf die Meinungsbildung No access
- aa) Die künstliche Erhöhung von Populationsindikatoren auf sozialen Netzwerken, beispielsweise von Like- und Follower-Anzahlen No access
- bb) Beeinflussung von Aktienmärkten No access
- cc) Manipulationen im Bereich des Influencer-Marketings No access
- dd) Verbreitung von Fake News zwecks Werbemittelgenerierung No access
- aa) Das Phänomen Hass und Mobbing im Internet No access
- bb) Auswirkungen von Hass und Mobbing im Internet No access
- cc) Hass und Mobbing im Internet und Social Bots No access
- dd) Gefährdung von Leib und Leben durch Cybermobbing No access
- d) Gefährdung von Gesundheit und Leben durch Fake News No access
- aa) Terrorismus: Einsatz von Social Bots zur Verbreitung terroristischer Inhalte No access
- bb) Vertrauensverlust No access
- cc) Einsatz von Social Bots zum Locken in Abofallen No access
- dd) Irreführung von Strafverfolgungsbehörden durch Fake News No access
- ee) Scamming und Sextortion No access
- ff) Verbreitung von Schadsoftware No access
- VI. Akteure No access
- VII. Fazit No access
- I. Cheatbots als unerwünschter Bestandteil der Computerspielbranche No access
- II. Grundlagen: Begriffsbestimmung No access
- a) Zugriff auf Premiumfunktionen No access
- b) Zugriff auf Funktionen, die im Spiel nicht vorgesehen wurden No access
- a) Weiterentwicklung von Spielcharakteren No access
- b) Sammeln virtuellen Geldes oder virtueller Gegenstände No access
- 1. Sinkender Spielspaß No access
- 2. Daraus resultierendes wirtschaftliches Risiko für die Spieleindustrie No access
- a) Cheatbots im eSport No access
- b) Bedeutung des eSports No access
- 4. Problem der praktischen Nachweisbarkeit No access
- 1. Bietroboter No access
- 2. Scalper-Bots No access
- 3. Ticket-Bots No access
- 4. Pokerbots No access
- 5. Umfrage- und Petitionsbots No access
- 6. Streaming-Bots No access
- 7. Gewinnspielbots No access
- 8. Klickbots No access
- 9. Bewertungsbots No access
- 1. Besondere Attraktivität des Tatmittels Internet No access
- 2. Täterstrukturen im Bereich der Bot-Kriminalität No access
- a) Cyber-Aktivisten in Abgrenzung zu Cyberkriminellen No access
- b) Konkurrenzausspähung und Konkurrenzschädigung No access
- c) Geheimdienste und weitere staatliche Akteure No access
- d) Cyber-Terroristen No access
- e) Unbesonnene Systemnutzer No access
- f) Weitere mögliche Tätergruppen No access
- 4. Internetkriminalität als Dienstleistung No access
- 1. Die Internationalität des Botphänomens als Ausgangspunkt für strafanwendungsrechtliche Fragestellungen No access
- 2. Anwendbarkeit des deutschen Strafrechts auf das Bot-Phänomen No access
- 1. Auswirkungen der Automatisierung auf das Vorliegen des Vorsatzes No access
- 2. Vorsatz des nicht verwendenden Programmierers No access
- I. Programmieren der Botware No access
- aa) Die Firewall als besondere Zugangssicherung No access
- bb) Verantwortlichkeit: Strafbarkeit des Bots selbst? No access
- cc) Verantwortlichkeit des Bot-Nutzers – Durchbrechung der Kausalität und objektiven Zurechnung? No access
- dd) Zwischenergebnis No access
- b) Strafbarkeit wegen Abfangens von Daten, § 202b StGB No access
- c) Strafbarkeit wegen Datenveränderung, § 303a StGB No access
- d) Strafbarkeit wegen Computersabotage, § 303b StGB No access
- 2. Versehentliche Verbreitung von Computerviren durch Programmierer No access
- 3. Versehentliche Weiterverbreitung von Computerviren durch die Inhaber infizierter Systeme No access
- 4. Zwischenergebnis No access
- a) Strafbarkeit wegen Nötigung, § 240 StGB No access
- b) Strafbarkeit wegen Erpressung, § 253 Abs. 1 StGB No access
- c) Strafbarkeit wegen Sachbeschädigung, § 303 StGB No access
- d) Strafbarkeit wegen Datenveränderung, § 303a StGB No access
- e) Strafbarkeit wegen Computersabotage, § 303b StGB No access
- f) Strafbarkeit wegen Störung von Telekommunikationsanlagen, § 317 StGB No access
- g) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB, Abfangens von Daten, § 202b StGB, und Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB No access
- h) Tötungs- und Körperverletzungsdelikte No access
- i) Strafbarkeiten aus dem Einsatz von Botnetzen gegen kritische Infrastrukturen No access
- j) Zwischenergebnis No access
- aa) Strafbarkeit wegen Diebstahls, § 242 StGB No access
- bb) Strafbarkeit wegen Ausspähens von Daten, § 202a Abs. 1 StGB No access
- cc) Strafbarkeit wegen Abfangens von Daten, § 202b StGB No access
- dd) Strafbarkeit wegen § 42 Abs. 2 BDSG No access
- b) Zugriff auf Daten unter Verwendung von Snifferprogrammen No access
- c) Zugriff auf Daten unter Verwendung von Keyloggern No access
- d) Löschung oder Unbrauchbarmachung von Daten auf dem System No access
- e) Zwischenergebnis No access
- a) Proxy Hosts No access
- b) Brute Force und Credential-Stuffing-Angriffe No access
- aa) Strafbarkeit wegen Entziehung elektrischer Energie, § 248c StGB No access
- bb) Strafbarkeit wegen Betrug, § 263 StGB No access
- cc) Strafbarkeit wegen Computerbetrugs, § 263a StGB No access
- dd) Strafbarkeit wegen Ausspähens und Abfangens von Daten, § 202a StGB bzw. § 202b StGB No access
- ee) Strafbarkeit wegen Vorbereitens des Ausspähens und Abfangens von Daten, § 202c StGB No access
- ff) Strafbarkeit wegen Datenveränderung, § 303a StGB No access
- gg) Strafbarkeit wegen Computersabotage, § 303b StGB No access
- hh) Strafbarkeit wegen Erschleichens von Leistungen, § 265a StGB No access
- ii) Strafbarkeit wegen Sachbeschädigung, § 303 StGB No access
- jj) Zwischenergebnis No access
- d) Fernsteuerung von IoT-Gräten No access
- a) Spam-Mails No access
- aa) Strafbarkeit wegen Betrugs, § 263 StGB No access
- bb) Strafbarkeit wegen Computerbetrugs, § 263a StGB No access
- cc) Strafbarkeit wegen Fälschung beweiserheblicher Daten, § 269 StGB No access
- dd) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB No access
- ee) Strafbarkeit wegen Abfangens von Daten, § 202b StGB No access
- ff) Strafbarkeit wegen Nötigung, § 240 StGB No access
- gg) Strafbarkeit wegen Datenveränderung, § 303a StGB, und Computersabotage, § 303b StGB No access
- hh) Strafbarkeiten aus §§ 143, 143a MarkenG und §§ 106 ff. UrhG No access
- ii) Weitere Strafbarkeiten im Zusammenhang mit Phishing No access
- jj) Zwischenergebnis No access
- a) Strafbarkeit wegen Erpressung (durch Unterlassen gemäß §§ 253 Abs. 1, 3, 22, 23 StGB) No access
- b) Strafbarkeit wegen Betrugs, § 263 StGB No access
- c) Strafbarkeit wegen Datenveränderung gemäß § 303a StGB No access
- d) Strafbarkeit wegen Computersabotage gemäß § 303b StGB No access
- e) Strafbarkeit wegen Ausspähens von Daten, § 202a StGB No access
- f) Strafbarkeit wegen Unterstützung krimineller Vereinigungen gemäß § 129 Abs. 1 S. 2 StGB No access
- g) Weitere Straftatbestände No access
- h) Zwischenergebnis No access
- IV. Strafbarkeit derjenigen, von deren Rechner ohne ihr Wissen die Ausbreitung des Botnetzes erfolgt oder Angriffe ausgehen No access
- V. Bewertung der Rechtslage de lege lata No access
- 1. Keine ausdrückliche Strafbarkeit der Verwendung eines Social Bots No access
- 2. Strafbarkeit wegen §§ 106, 108 UrhG? No access
- 3. Ergebnis No access
- aa) Strafbarkeit wegen Datenveränderung, § 303a Abs. 3 StGB No access
- bb) Strafbarkeit wegen Ausspähens von Daten, § 202a Abs. 1 StGB, Abfangens von Daten, § 202b StGB, und Vorbereitens des Ausspähens und Abfangens von Daten, § 202c Abs. 1 Nr. 2 StGB No access
- cc) Strafbarkeit wegen Computersabotage, § 303b Abs. 1 Nr. 2 StGB No access
- dd) Ergebnis No access
- aa) Strafbarkeit wegen landesverräterischer Fälschung, § 100a StGB No access
- bb) Strafbarkeit wegen Wählernötigung, § 108 StGB, und Wählertäuschung, § 108a StGB No access
- cc) Strafbarkeit wegen Störpropaganda gegen die Bundeswehr, § 109d StGB No access
- dd) Strafbarkeit wegen Störung des öffentlichen Friedens durch Androhung von Straftaten, § 126 Abs. 2 StGB No access
- ee) Strafbarkeit wegen Volksverhetzung, § 130 StGB No access
- ff) Strafbarkeit wegen Vortäuschens einer Straftat, § 145d StGB No access
- gg) Strafbarkeit wegen falscher Verdächtigung, § 164 StGB No access
- hh) Strafbarkeit wegen Beleidigungsdelikten, § 185 ff. StGB No access
- ii) Strafbarkeit wegen verhetzender Beleidigung, § 192a StGB No access
- jj) Strafbarkeit wegen Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, § 201a StGB No access
- kk) Weitere Straftatbestände No access
- ll) Zwischenergebnis No access
- c) Unterdrückung von Diskussionen und massenhafte Verbreitung sonstiger Beiträge No access
- d) Künstliche Erhöhung von Publikationsindikatoren zur Manipulation von Kundenverhalten No access
- aa) Strafbarkeit wegen Wahlfälschung, § 107a StGB No access
- bb) Strafbarkeit wegen Wählernötigung, § 108 StGB No access
- cc) Strafbarkeit wegen Wählertäuschung, § 108a StGB No access
- dd) Weitere Strafbarkeiten No access
- f) Manipulation von Kundenverhalten No access
- (1) Strafbarkeit wegen der Beleidigungsdelikte, §§ 185 ff. StGB No access
- (2) Strafbarkeit wegen gefährdenden Verbreitens personenbezogener Daten, § 126a StGB No access
- (3) Strafbarkeit wegen Körperverletzungsdelikten, §§ 223 ff. No access
- (4) Strafbarkeit wegen öffentlicher Aufforderung zu Straftaten, § 111 StGB No access
- (5) Strafbarkeit wegen Verletzung der Vertraulichkeit des Wortes, § 201 StGB, und Verletzung des höchstpersönlichen Lebensbereichs und von Persönlichkeitsrechten durch Bildaufnahmen, § 201a StGB No access
- (6) Nachstellung, § 238 StGB, Nötigung, § 240 StGB, und Bedrohung, § 241 StGB No access
- (8) Weitere Straftatbestände No access
- (7) Strafbarkeit wegen § 33 KUG No access
- cc) Fazit No access
- bb) Zivilrechtlicher Schutz No access
- h) Weitere Einsatzbereiche von Social Bots und deren strafrechtliche Einordnung No access
- a) Mangelnde Erkennbarkeit als Problem der Strafverfolgung No access
- b) Fehlende Möglichkeit der Zuordnung als Problem der Rechtsdurchsetzung No access
- 3. Ergebnis und Ausblick auf den dritten Teil der Arbeit No access
- 1. Vertragsrecht No access
- 2. Wettbewerbsrecht No access
- 3. Verhaltenskodex zur Bekämpfung von Desinformation No access
- 4. Telemedienrecht No access
- 5. Netzwerkdurchsetzungsgesetz No access
- 6. Fazit No access
- 1. Kein ausdrückliches strafrechtliches Verbot von Cheatbots No access
- aa) Betrug zum Nachteil des Veranstalters No access
- bb) Betrug zum Nachteil eines Preisspenders No access
- cc) Betrug zum Nachteil des Konkurrenten No access
- dd) Betrug zum Nachteil des Zuschauers No access
- ee) Betrug zum Nachteil des Sponsors No access
- ff) Betrug zum Nachteil des Clans No access
- gg) Betrug zulasten von Wettpartnern im eSport No access
- b) Strafbarkeit wegen Sportwettbetrugs, § 265c StGB No access
- c) Strafbarkeit wegen Manipulation berufssportlicher Wettbewerbe, § 265d StGB No access
- d) Verstoß gegen das AntiDopG No access
- e) Zwischenergebnis No access
- 4. Zivilrechtliche Behandlung von Cheatbots No access
- cc) Deliktische Ansprüche No access
- dd) Urheberrechtliche Ansprüche No access
- ee) Markenrecht No access
- c) Ansprüche gegen die Zweitmarkthändler No access
- 5. Problem der Erkennbarkeit von Cheatbots No access
- 6. Ergebnis No access
- a) Verwender von Cheatbots No access
- b) Zweitmarkthändler No access
- c) Hersteller von Cheatbots No access
- d) Zwischenergebnis No access
- 1. Mittäterschaftliches Handeln der Plattformbetreiber No access
- 2. Bandenabrede oder kriminelle Vereinigung No access
- 3. Anstiftung und Beihilfe No access
- 4. Strafbarkeit des Betreibens krimineller Handelsplattformen im Internet, § 127 StGB No access
- 5. Fazit No access
- 1. Strafbarkeit der Verkäufer und Vermieter von Bot-Software No access
- 2. Strafbarkeit der Käufer und Mieter eines Botnetzes No access
- § 15 Rechtswidrigkeit und Schuld No access
- § 16 Prozessuale und praktische Hindernisse im Bereich der Bot-Kriminalität No access
- § 17 Abschließende Betrachtung der rechtlichen Behandlung von Bot-Kriminalität de lege lata No access
- 1. Regulierungsversuche im Internet No access
- 2. Effektivität des Strafrechts im Bereich der Bot-Kriminalität No access
- II. Voraussetzungen einer gelungenen Regelung – insbesondere Technikneutralität als Grundvoraussetzung dauerhaft effektiver Regelungen No access
- III. Adressat No access
- I. Generelles Verbot von Bots No access
- II. Strafbarkeit der unbefugten Benutzung informationstechnischer Systeme – Der digitale Hausfriedensbruch als Lösung des Bot-Problems? No access
- III. Zwischenergebnis No access
- I. Strafrechtliches Verbot von Botnetzen No access
- a) Erhöhung des Strafrahmens No access
- b) Ausdehnung der Schutzwirkung auf Daten, die aufgrund mangelnder Sorgfalt nicht gegen den unberechtigten Zugang besonders gesichert sind No access
- c) Ergänzung des § 202a StGB auf Ausnutzung von durch Dritte unbefugt geschaffene Zugänge No access
- 2. Änderung des § 202b StGB No access
- 3. Strafbarkeit des Versuchs nach §§ 202a und 202b StGB No access
- 4. Gestaltung der Computer- und Internetdelikte als Offizialdelikte No access
- a) Ergänzung um die Tatbestandsvariante der gezielten Infektion mit Malware No access
- b) Erhöhung des Strafrahmens und Strafschärfungen No access
- III. Änderung des § 202d StGB No access
- 1. Änderung des § 303a StGB No access
- 2. Änderung des § 303b StGB No access
- V. Erweiterung des Straftatenkatalogs des § 126 StGB No access
- VI. Ergebnis No access
- a) Aufklärungsarbeit und Transparenz No access
- b) Transparenz No access
- c) Virenschutzprogramme No access
- d) Regelmäßige Sicherheitsupdates No access
- e) Reduktion der Angriffsfläche No access
- f) Weitere Maßnahmen, die Inhaber von IT-Systemen anwenden können, um sich zu schützen No access
- a) Verbesserter Schutz von IT-Systemen, insbesondere von IoT-Geräten No access
- b) Entnetzung und in sich geschlossene Systeme No access
- a) Erhöhte Aufmerksamkeit No access
- b) Bereinigung betroffener Systeme No access
- c) Datensicherung No access
- 3. Bug-Bounty-Programme anstelle einer Lizenz zum Hacken No access
- 4. Besondere technische Sicherheitsvorkehrungen No access
- 5. Cyberwehr Baden-Württemberg: Ein Beispiel gelungener staatlicher Reaktion auf die wachsende Cyberkriminalität No access
- a) Ausschalten von Botnetzen durch einen „digitalen Rettungsschuss“ No access
- b) Honeypots No access
- c) Sinkhole-Server No access
- III. Ergebnis No access
- a) Ein (strafrechtliches) Verbot von Social Bots als unzulässiger Eingriff in die Meinungsfreiheit aus Art. 5 Abs. 1 S. 1 1. Alt. GG? No access
- b) Fehlende Erforderlichkeit aufgrund ausreichender rechtlicher Instrumente und der Selbstregulierung der Plattformen No access
- c) Legitime Einsatzbereiche von Social Bots No access
- 2. Partielles Verbot bösartiger Social Bots, strafrechtliche Regulierung der Verbreitung von Desinformation mithilfe von Social Bots, Verbot von Bots mit dem Zweck der Desinformation und Manipulation No access
- II. Verbot der Verbreitung von Desinformation No access
- 1. Bedarf an einer Änderung No access
- 2. Strafrechtliche Regulierungsvorschläge von Social Bots im Wahlkampf: Verbot der Verbreitung von Unwahrheiten zur politischen Einflussnahme, Ergänzung des § 108a StGB No access
- 3. Wahlrechtliches Verbot von Social Bots No access
- 4. (Selbst-)Verpflichtung der Parteien, keine Social Bots im Wahlkampf anzuwenden, als Alternative zu einer straf- oder wahlrechtlichen Regelung? No access
- a) Begrenzte Schutzwirkung der Beleidigungsdelikte No access
- aa) Besonderheiten der Beleidigung im Internet No access
- bb) Besonderheiten der Beleidigung unter Rückgriff auf Social Bots No access
- cc) Berücksichtigung der Besonderheiten vor der Einführung des Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität No access
- dd) Reformvorschläge No access
- c) Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität als Schließung der aufgeführten Lücken? No access
- a) Strafrechtliche Würdigung von (Cyber-)Mobbing im StGB No access
- b) Integration von automatisiert formulierten oder verbreiteten Diffamierungen als Qualifikationstatbestand der Beleidigung No access
- 3. Reform der §§ 201 und 201a StGB No access
- 4. Weitere Maßnahmen No access
- IV. Bekämpfung des Einsatzes von Social Bots beim Einsatz zu wirtschaftlichen Zwecken No access
- 1. Wiedereinführung des Straftatbestands „Befürwortung von Straftaten“ No access
- 2. Straftatbestand der unberechtigten Nachahmung No access
- 3. Wiedereinführung der Strafbarkeit der Sympathiewerbung für Terrororganisationen No access
- 1. Klarnamenpflicht No access
- 2. Erweiterte Kennzeichnungspflicht No access
- 3. Rechtsgrundlage für Accountsperrungen No access
- 4. Verpflichtung der sozialen Medien zur verstärkten Mitwirkung No access
- 5. Transparente Ausgestaltung von Algorithmen No access
- I. Stärkung der Medienkompetenz und Information der Nutzer als wichtigster Baustein im Kampf gegen die Folgen von Social Bots No access
- II. Glaubwürdige Medien als Gegengewicht zur wachsenden Desinformation No access
- 1. Fake-Detektion als Grundlage der Gegendarstellung No access
- 2. Löschungen von Inhalten auf der Basis der Fake-Detektion No access
- 3. Gegenaufklärung und Richtigstellung von Desinformation No access
- 4. Technische Begrenzung von Social Bots mittels (verbesserter) Captchas No access
- 5. Social Bots als Gegenmittel im Kampf gegen Social Bots No access
- IV. Ergebnis No access
- 1. Schummeln als Straftat No access
- 2. Schaffung eines generellen Verbots von Cheatbots No access
- 3. Strafrechtliche Verhinderung des Einsatzes von Cheatbots im eSport No access
- II. Anerkennung des eSport als Sport No access
- III. Integration des eSports in die Tatbestände des §§ 265c, 265d StGB No access
- IV. Eigener strafrechtlicher Sportbegriff No access
- V. Integration von eSports in das AntiDopG No access
- VI. Ergebnis No access
- § 25 Technische Maßnahmen zur Verhinderung des Einsatzes von Cheatbots No access
- 1. Verbesserung, Ausweitung und Bündelung von Fachkompetenzen No access
- 2. Ausbau der internationalen Zusammenarbeit No access
- 3. Intensivierung der nationalen Zusammenarbeit No access
- II. Verbesserungen auf Rechtsfolgenseite: Vorschlag eines Internetverbots No access
- III. Förderung von Forschung No access
- Vierter Teil: Schlussbetrachtung und Ausblick No access Pages 471 - 472
- Literaturverzeichnis No access Pages 473 - 506





