Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz: Distributed Denial of Service Angriffe
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
Kovač
2003
|
Schriftenreihe: | Schriftenreihe Recht der neuen Medien
6 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | 151 S. |
ISBN: | 3830008708 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV016478748 | ||
003 | DE-604 | ||
005 | 20150702 | ||
007 | t | ||
008 | 030128s2003 gw m||| 00||| ger d | ||
016 | 7 | |a 966068033 |2 DE-101 | |
020 | |a 3830008708 |9 3-8300-0870-8 | ||
035 | |a (OCoLC)52676346 | ||
035 | |a (DE-599)BVBBV016478748 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-19 |a DE-739 |a DE-521 |a DE-634 |a DE-11 |a DE-188 |a DE-M382 | ||
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 19 |2 sdnb | ||
084 | |a 28 |2 sdnb | ||
100 | 1 | |a Faßbender, Marcel |e Verfasser |4 aut | |
245 | 1 | 0 | |a Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz |b Distributed Denial of Service Angriffe |c Marcel Faßbender |
264 | 1 | |a Hamburg |b Kovač |c 2003 | |
300 | |a 151 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Recht der neuen Medien |v 6 | |
502 | |a Zugl.: Potsdam, Univ., Diss., 2002 | ||
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Recht der neuen Medien |v 6 |w (DE-604)BV013601134 |9 6 | |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Passau |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-010187774 |
Datensatz im Suchindex
_version_ | 1804129806304935936 |
---|---|
adam_text | Inhaltsverzeichnis
Α.
1. Bedeutung des Internets..............................................................................13
2. Allgemeine Sicherheitsbedenken................................................................14
3. Angriffe auf Datenangebote im Internet.....................................................15
4. Die Auswirkungen der Angriffe auf das Internet in der
Vergangenheit.............................................................................................17
5. Mögliche Auswirkungen der Angriffe in der Zukunft................................19
6. Internetkriminalität als neue Erscheinungsform der Computer¬
kriminalität..................................................................................................23
7. Strafverfolgung internetspezifischer Taten.................................................26
B. Angriffsvarianten auf das Internet...................................................29
1. Herkömmliche Angriffsformen...................................................................29
2.
a) Allgemeines.............................................................................................30
b) Funktion und Zielrichtung der
c) Die Angriffssoftware...............................................................................31
aa) Bonk/boink/newtear/teardrop2 ........................................................32
bb)
cc)
dd)
ее)
3.
a)
b)
of
4. Schutz vor
a)
b) Zurückverfolgung der Angriffe...............................................................41
c) Schutzmaßnahmen auf Seiten der für die Angriffe
missbrauchten Systeme............................................................................42
5. Verfügbarkeit der Angriffssoftware............................................................43
C. Tätergruppen und denkbare Motive................................................45
D.
de lege
1. Datenveränderung, § 303
a)
b) Der Datenbegriff......................................................................................52
c) Einschränkung des Tatbestandes durch Zuordnung des
Datenbegriffs............................................................................................53
d) Verfügungsberechtigung über Daten im Internet....................................55
aa) Einführung in die Problematik............................................................55
bb) Bestimmung der Verfügungsberechtigung nach dem Vorgang
der Speicherung bzw. der Betroffenheit vom Dateninhalt.................57
cc) Verfügungsberechtigung bei „eigentümerähnlicher Stellung...........58
dd) Verfügungsberechtigung nach Urheberschaft der Daten...................59
ее)
e) Tathandlungen.........................................................................................61
aa) Löschen von Daten..............................................................................61
bb) Unterdrücken von Daten.....................................................................62
cc) Unbrauchbarmachen von Daten..........................................................63
dd) Verändern von Daten..........................................................................66
f) Ergebnis....................................................................................................67
2. Computersabotage, § 303
a)Das geschützte Rechtsgut des § 303
b) Einschränkungen des Tatbestandes.........................................................69
aa) Datenverarbeitung eines fremden Betriebs, eines fremden
Unternehmens oder einer Behörde.....................................................69
(1) Betrieb und Unternehmen................................................................70
(2) Behörde............................................................................................71
bb) Datenverarbeitung von wesentlicher Bedeutung................................72
c) Softwareeingriffe, § 303
d) Hardwareeingriffe, § 303
aa) Datenverarbeitungsanlage...................................................................75
bb) Datenträger.........................................................................................78
cc) Anwendbarkeit der tatbestandlichen Handlungsalternativen
auf die
(1) Zerstören bzw. Beschädigen............................................................79
(2) Unbrauchbarmachen........................................................................80
(3) Beseitigen.........................................................................................82
(4) Verändern.........................................................................................83
dd) Taterfolg in Gestalt der Störung einer Datenverarbeitungs¬
anlage..................................................................................................84
e) Ergebnis...................................................................................................85
£. Strafbarkeit der technisch notwendigen Handlungen zur
Vorbereitung der
1. Ablauf der notwendigen Vorbereitungshandlungen...................................87
a) Ausfindigmachen von Systemschwächen................................................88
b) Installation der Angriffssoftware auf „Handlern und
2. Ausspähen von Daten, § 202
a) Relevanz der Vorbereitungshandlungen..................................................89
b) Das geschützte Rechtsgut........................................................................89
c) Der Datenbegriff......................................................................................91
aa) Nicht für den Täter bestimmte Daten..................................................91
bb) Gegen unberechtigten Zugang besonders gesicherte Daten...............92
d) Ergebnis...................................................................................................93
3. Datenveränderung, § 303
a) Normzweck..............................................................................................93
b) Tathandlungsalternativen.........................................................................94
c) Ergebnis...................................................................................................94
4. Computersabotage, § 303
a) Abs. 1 Nr. 1..............................................................................................95
b) Abs. 1 Nr. 2..............................................................................................95
c) Ergebnis...................................................................................................95
F. Zwischenergebnis................................................................................97
G. Schutz von Informationsinteressen durch das Recht...................101
1. Bedeutung von Informationen..................................................................101
2. Bedeutung der Stellung von Informationen für das Rechtssystem...........103
3. Information als strafrechtlich geschütztes Rechtsgut...............................107
a) Strafrecht als Mittel des Rechtsgüterschutzes.......................................108
b) Rechtsgutscharakter der Information....................................................110
aa) Bereits bestehender Schutz der Informationsinteressen durch
andere Rechtsgüter............................................................................110
bb) Schutz der Informationsinteressen jenseits des Strafrechts..............111
cc) Anerkennung des Rechtsguts Information........................................112
4.
Rechtsgutes Information.........................................................................113
a) Strafbedürftigkeit und Strafwürdigkeit..................................................113
b)
aa) Gründe für die Entkriminalisierung und die Neukriminalisierung... 114
bb)
( 1 ) Zivilrechtliche Regelungen zum Schutz der Informationsrechte 116
(2) Ahndung als Ordnungswidrigkeit..................................................118
H. Vorhaben auf internationaler Ebene zur strafrechtlichen
Regelung von
1. Konventionen des Europarats als Rechtsquelle des Völkerrechts............123
2. Hintergründe zur sogenannten „Cyber-Crime Konvention des
Europarates...............................................................................................124
3. Relevante Vorschriften der „Cyber-Crime Convention zur strafrecht¬
lichen Regelung von
J.
Literaturverzeichnis..............................................................................135
Die vorliegende
Strafrechts auseinander, die nach Auffassung des Verfassers im
Zusammenhang mit dem Schutz von Informationsinteressen beste¬
hen. Am Beispiel der sogenannten
Angriffe wird dargestellt,
schaffungsinteressen vom deutschen Recht nur unzureichend
geschützt werden.
|
any_adam_object | 1 |
author | Faßbender, Marcel |
author_facet | Faßbender, Marcel |
author_role | aut |
author_sort | Faßbender, Marcel |
author_variant | m f mf |
building | Verbundindex |
bvnumber | BV016478748 |
classification_rvk | PH 3900 PZ 3700 |
ctrlnum | (OCoLC)52676346 (DE-599)BVBBV016478748 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02034nam a2200457 cb4500</leader><controlfield tag="001">BV016478748</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150702 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030128s2003 gw m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966068033</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3830008708</subfield><subfield code="9">3-8300-0870-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)52676346</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016478748</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-M382</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">19</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Faßbender, Marcel</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz</subfield><subfield code="b">Distributed Denial of Service Angriffe</subfield><subfield code="c">Marcel Faßbender</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Kovač</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">151 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Recht der neuen Medien</subfield><subfield code="v">6</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Potsdam, Univ., Diss., 2002</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Recht der neuen Medien</subfield><subfield code="v">6</subfield><subfield code="w">(DE-604)BV013601134</subfield><subfield code="9">6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010187774</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV016478748 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T19:10:59Z |
institution | BVB |
isbn | 3830008708 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010187774 |
oclc_num | 52676346 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-739 DE-521 DE-634 DE-11 DE-188 DE-M382 |
owner_facet | DE-355 DE-BY-UBR DE-19 DE-BY-UBM DE-739 DE-521 DE-634 DE-11 DE-188 DE-M382 |
physical | 151 S. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Kovač |
record_format | marc |
series | Schriftenreihe Recht der neuen Medien |
series2 | Schriftenreihe Recht der neuen Medien |
spelling | Faßbender, Marcel Verfasser aut Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe Marcel Faßbender Hamburg Kovač 2003 151 S. txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Recht der neuen Medien 6 Zugl.: Potsdam, Univ., Diss., 2002 Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Internetkriminalität (DE-588)7864395-8 s DE-604 Schriftenreihe Recht der neuen Medien 6 (DE-604)BV013601134 6 Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Passau application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Faßbender, Marcel Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe Schriftenreihe Recht der neuen Medien Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)7864395-8 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe |
title_auth | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe |
title_exact_search | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe |
title_full | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe Marcel Faßbender |
title_fullStr | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe Marcel Faßbender |
title_full_unstemmed | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz Distributed Denial of Service Angriffe Marcel Faßbender |
title_short | Angriffe auf Datenangebote im Internet und deren strafrechtliche Relevanz |
title_sort | angriffe auf datenangebote im internet und deren strafrechtliche relevanz distributed denial of service angriffe |
title_sub | Distributed Denial of Service Angriffe |
topic | Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Internetkriminalität Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010187774&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV013601134 |
work_keys_str_mv | AT faßbendermarcel angriffeaufdatenangeboteiminternetundderenstrafrechtlicherelevanzdistributeddenialofserviceangriffe |