Gesetzeslücken bei der Internetkriminalität:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Hamburg
Kovač
2003
|
Schriftenreihe: | Schriftenreihe Strafrecht in Forschung und Praxis
27 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VIII, 263 S. |
ISBN: | 3830010702 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV017323602 | ||
003 | DE-604 | ||
005 | 20120820 | ||
007 | t | ||
008 | 030715s2003 gw m||| 00||| ger d | ||
016 | 7 | |a 968075606 |2 DE-101 | |
020 | |a 3830010702 |9 3-8300-1070-2 | ||
035 | |a (OCoLC)53805301 | ||
035 | |a (DE-599)BVBBV017323602 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-20 |a DE-1047 |a DE-19 |a DE-355 |a DE-634 |a DE-11 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
100 | 1 | |a Vetter, Jan |e Verfasser |4 aut | |
245 | 1 | 0 | |a Gesetzeslücken bei der Internetkriminalität |c Jan Vetter |
264 | 1 | |a Hamburg |b Kovač |c 2003 | |
300 | |a VIII, 263 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Strafrecht in Forschung und Praxis |v 27 | |
502 | |a Zugl.: Konstanz, Univ., Diss., 2002 | ||
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Gesetzeslücke |0 (DE-588)4212696-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internetkriminalität |0 (DE-588)7864395-8 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internetkriminalität |0 (DE-588)7864395-8 |D s |
689 | 0 | 2 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 0 | 3 | |a Gesetzeslücke |0 (DE-588)4212696-4 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Strafrecht in Forschung und Praxis |v 27 |w (DE-604)BV013412036 |9 27 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010441903&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010441903 |
Datensatz im Suchindex
_version_ | 1804130161237426176 |
---|---|
adam_text | Inhaltsverzeichnis
1. Teil: Einleitung und Skizzierung der Arbeit....................................1
I.
Problemskizzierung.........................................................................1
II.
1. Der Begriff der Computerkriminalität.........................................3
2. Der Begriff der Internetkriminalität............................................4
3. Gesetzes- und Strafbarkeitslücke................................................5
III.
IV.
1. Funktionsweise des Internets.......................................................8
2. Zugang zum Internet.................................................................11
3. Die relevanten Internet-Dienste.................................................12
a. Electronic Mail (E-Mail)..........................................................13
b. World Wide Web (WWW).......................................................15
4. Das Internet heute......................................................................18
a. Gesellschaftliche Bedeutung....................................................18
b. Kriminalitätsstatistiken.............................................................19
2. Teil: Die Entwicklung der Gesetzgebung.......................................23
I.
Wirtschaftskriminalität (2. WiKG)..............................................23
1. Einleitung..................................................................................23
2. Das Gesetzgebungsverfahren des 2. WiKG..............................25
3. Die durch das 2. WiKG neu eingeführten Straftatbestände.......27
a. § 202a StGB (Ausspähen von Daten).......................................28
aa. Anlass der Neuregelung............................................................28
bb. Der Tatbestand des § 202a StGB..............................................29
b. § 303a StGB (Datenveränderung)............................................32
-III-
aa. Anlass
bb.
с
aa. Anlass der Neuregelung............................................................38
bb. Der Tatbestand des § 303b StGB..............................................39
d. § 269 StGB (Fälschung beweiserheblicher Daten)...................41
aa. Anlass der Neuregelung............................................................41
bb. Der Tatbestand des § 269 StGB................................................42
e. § 263a StGB (Computerbetrug)................................................43
II.
(luKDG)...................................................................................45
1. Einleitung..................................................................................45
2. Die durch Art. 4 luKDG geänderten Nonnen
des Strafgesetzbuches................................................................46
a. § 11
b. § 86
verfassungswidriger Organisationen).......................................48
с
(Verbreitung pornographischer Schriften)................................49
3. Teil: Aktuelle Erscheinungsformen der Internetkriminalität -
Prüfung der materiellen Rechtslage de lege
I. Die
1. Einleitung..................................................................................51
2. Die Funktionsweise einer DDos-Attacke..................................52
3. Rechtslage de lege
a.
aa. Datenveränderung, § 303a StGB..............................................55
bb. Versuch der Datenveränderung, §§ 303a
b. Der verteilte DDoS-Angriff auf ein gemeinsames Zielsystem
(Phase
-IV-
aa.
bb. Löschen, § 303a
cc.
dd. Unbrauchbarmachen, § 303a
с
II.
von Computerviren.................................................................72
1. Technische Grundlagen zu Computerviren...............................72
a. Einleitung.................................................................................72
b. Definition und Funktionsweise eines Computervirus...............73
c. Herstellung und Quellen der Verbreitung von Computerviren. 77
d. Technische Schutzmöglichkeiten.............................................78
2. Die fahrlässige Verbreitung von Computerviren.......................80
a. Rechtslage de lege
b.
с
3. Das „Herstellen , das „In Verkehr bringen und das
„Zugänglich machen von Computerviren................................86
a. Rechtslage de lege
b.
4. Die „Blindverteilung von Computerviren................................89
a. Einleitung.................................................................................89
b. Rechtslage de lege
III.
Zusammenhang mit der erfolgreichen Verbreitung
von Computerviren.................................................................93
1. Ausgangssituation.....................................................................93
2. Das Wesen der Virus
3. Rechtslage de lege
a.
b. Strafbare Beihilfe durch „neutrale Handlungen ?....................98
-V-
aa. Darstellung von Lösungsalternativen........................................99
bb. Eigener Lösungsansatz...........................................................102
cc. Lösung des Problems mit Hilfe des gefundenen Ansatzes......106
с
aa. In Bezug auf die Haupttat.......................................................108
bb. In Bezug auf den Kreis der potenziellen Haupttäter................113
4. Ergebnis...................................................................................115
5. Die Entscheidung des LG Frankfurt vom 24. Juni 1998.........116
6. Die Rechtslage in der Schweiz................................................118
IV.
1. Einleitung und Begriffsbestimmung........................................119
2. Rechtslage de lege
§ 202a StGB............................................................................121
a. Die Problematik des Tatbestandsmerkmals „verschaffen .....121
b. Teleologische Reduktion des Tatbestandsmerkmals
„verschaffen ..........................................................................124
с
3. Ergebnis...................................................................................129
V.
1. Einleitung................................................................................131
2. Zugriffsmöglichkeiten auf elektronische Nachrichten............132
3. Rechtslage de lege
a.
aa. „Gegen unberechtigten Zugang besonders gesichert .............135
bb. Die Tathandlung „verschaffen ..............................................142
cc. Zwischenergebnis...................................................................144
b. Verletzung des Briefgeheimnisses, § 202 StGB.....................144
aa. „Brief oder„anderes Schriftstück ........................................145
bb. Verschlossenheit des Tatobjekts.............................................147
Exkurs: Die strafrechtliche Verantwortlichkeit des
Systemadministrators..............................................................149
-VI-
с.
4. Umfrageergebnisse..................................................................153
5. Die Rechtslage in Frankreich..................................................153
VI.
1. Anwendbarkeit des deutschen Strafrechts...............................155
a. Einleitung...............................................................................155
b. Einzelne Lösungsansätze........................................................157
2. Der Angriff auf Übertragungskabel eines internationalen
Netzwerkes..............................................................................159
3. Die Installation so genannter
4. Teil: Handlungsbedarf für den Gesetzgeber
im Bereich der Internetkriminalität?..................................163
I.
strafrechtlicher Regelungen........................................................163
1. Einleitung................................................................................163
2. Dogmatische Grandzüge des Strafrechts.................................164
a. Aufgabe und Zweck des Strafrechts -
der Präventionsgedanke..........................................................164
b. Der Grundsatz der Subsidiarität..............................................165
aa. Das Modell der Selbstregulierung...........................................166
bb. Außerstrafrechtliche Präventivmaßnahmen............................168
3. Gesetzlicher Strafrechtsschutz.................................................170
4. Aspekte der Gesetzgebungstechnik.........................................174
II.
1. Pönalisierung der Installation der DDoS-
Agentenprogramme?...............................................................175
2. Reformüberlegungen im Bereich der
Computervirenkriminalität......................................................177
a. Schafrungeines Fahrlässigkeitsdelikts...................................178
b. Schaffungeines speziellen Virentatbestandes........................179
-VII-
aa.
speziellen Virentatbestands.....................................................180
bb. Problem: Entkriminalisierung der
Virennutzung zu legitimen Zwecken......................................181
3. Reform des § 303b StGB?....................................................... 186
a. Objektive Strafbarkeitsbedingung..........................................187
b. Ausgestaltung des § 303b StGB als erfolgsqualifiziertes
Delikt......................................................................................188
Reformvorschlag............................................................................192
4. Erweiterung des Tatbestandes § 202a StGB um einen
persönlichen Strafausschließungs-ZStrafaufhebungsgrund......192
5. Erweiterung der Tatobjekte des Briefgeheimnisses
i. S.
a. Argumente für die Schaffung eines elektronischen
Briefgeheimnisses...................................................................196
b. Berücksichtigung des ultima-ratio-Prinzips und des
victimodogmatischen Ansatzes der §§ 202a, 202 StGB.........197
с
III.
1. Die Entwicklung der Convention
2. Der Vertragsgegenstand..........................................................202
Schlussbetrachtung...............................................................................205
Anhang
Anhang
Literaturverzeichnis:............................................................................231
Abbildungsverzeichnis:.........................................................................263
- VIII -
|
any_adam_object | 1 |
author | Vetter, Jan |
author_facet | Vetter, Jan |
author_role | aut |
author_sort | Vetter, Jan |
author_variant | j v jv |
building | Verbundindex |
bvnumber | BV017323602 |
classification_rvk | PZ 3700 |
ctrlnum | (OCoLC)53805301 (DE-599)BVBBV017323602 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01860nam a2200457 cb4500</leader><controlfield tag="001">BV017323602</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20120820 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030715s2003 gw m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">968075606</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3830010702</subfield><subfield code="9">3-8300-1070-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)53805301</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV017323602</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Vetter, Jan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Gesetzeslücken bei der Internetkriminalität</subfield><subfield code="c">Jan Vetter</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Hamburg</subfield><subfield code="b">Kovač</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 263 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Strafrecht in Forschung und Praxis</subfield><subfield code="v">27</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Konstanz, Univ., Diss., 2002</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Gesetzeslücke</subfield><subfield code="0">(DE-588)4212696-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internetkriminalität</subfield><subfield code="0">(DE-588)7864395-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Gesetzeslücke</subfield><subfield code="0">(DE-588)4212696-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Strafrecht in Forschung und Praxis</subfield><subfield code="v">27</subfield><subfield code="w">(DE-604)BV013412036</subfield><subfield code="9">27</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010441903&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010441903</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV017323602 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T19:16:38Z |
institution | BVB |
isbn | 3830010702 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010441903 |
oclc_num | 53805301 |
open_access_boolean | |
owner | DE-20 DE-1047 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-634 DE-11 |
owner_facet | DE-20 DE-1047 DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-634 DE-11 |
physical | VIII, 263 S. |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Kovač |
record_format | marc |
series | Schriftenreihe Strafrecht in Forschung und Praxis |
series2 | Schriftenreihe Strafrecht in Forschung und Praxis |
spelling | Vetter, Jan Verfasser aut Gesetzeslücken bei der Internetkriminalität Jan Vetter Hamburg Kovač 2003 VIII, 263 S. txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Strafrecht in Forschung und Praxis 27 Zugl.: Konstanz, Univ., Diss., 2002 Strafrecht (DE-588)4057795-8 gnd rswk-swf Gesetzeslücke (DE-588)4212696-4 gnd rswk-swf Internetkriminalität (DE-588)7864395-8 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Internetkriminalität (DE-588)7864395-8 s Strafrecht (DE-588)4057795-8 s Gesetzeslücke (DE-588)4212696-4 s DE-604 Schriftenreihe Strafrecht in Forschung und Praxis 27 (DE-604)BV013412036 27 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010441903&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Vetter, Jan Gesetzeslücken bei der Internetkriminalität Schriftenreihe Strafrecht in Forschung und Praxis Strafrecht (DE-588)4057795-8 gnd Gesetzeslücke (DE-588)4212696-4 gnd Internetkriminalität (DE-588)7864395-8 gnd |
subject_GND | (DE-588)4057795-8 (DE-588)4212696-4 (DE-588)7864395-8 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Gesetzeslücken bei der Internetkriminalität |
title_auth | Gesetzeslücken bei der Internetkriminalität |
title_exact_search | Gesetzeslücken bei der Internetkriminalität |
title_full | Gesetzeslücken bei der Internetkriminalität Jan Vetter |
title_fullStr | Gesetzeslücken bei der Internetkriminalität Jan Vetter |
title_full_unstemmed | Gesetzeslücken bei der Internetkriminalität Jan Vetter |
title_short | Gesetzeslücken bei der Internetkriminalität |
title_sort | gesetzeslucken bei der internetkriminalitat |
topic | Strafrecht (DE-588)4057795-8 gnd Gesetzeslücke (DE-588)4212696-4 gnd Internetkriminalität (DE-588)7864395-8 gnd |
topic_facet | Strafrecht Gesetzeslücke Internetkriminalität Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010441903&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV013412036 |
work_keys_str_mv | AT vetterjan gesetzesluckenbeiderinternetkriminalitat |