Hacking in der Schweiz: im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts
Saved in:
Main Author: | |
---|---|
Format: | Thesis Book |
Language: | German |
Published: |
Berlin [u.a.]
Berliner Wiss.-Verl.
2008
|
Series: | Schriftenreihe Sanktionenrecht in Europa
6 |
Subjects: | |
Online Access: | Inhaltsverzeichnis |
Physical Description: | 226 S. |
ISBN: | 9783830515227 9783708305035 9783725555901 |
Staff View
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV023344595 | ||
003 | DE-604 | ||
005 | 20080918 | ||
007 | t| | ||
008 | 080613s2008 xx m||| 00||| ger d | ||
020 | |a 9783830515227 |9 978-3-8305-1522-7 | ||
020 | |a 9783708305035 |9 978-3-7083-0503-5 | ||
020 | |a 9783725555901 |9 978-3-7255-5590-1 | ||
035 | |a (DE-599)BSZ278257585 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
049 | |a DE-M382 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
100 | 1 | |a Pfister, Christa |e Verfasser |0 (DE-588)134070941 |4 aut | |
245 | 1 | 0 | |a Hacking in der Schweiz |b im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |c von Christa Pfister |
264 | 1 | |a Berlin [u.a.] |b Berliner Wiss.-Verl. |c 2008 | |
300 | |a 226 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe Sanktionenrecht in Europa |v 6 | |
502 | |a Zugl.: Zürich, Univ. Diss., 2007 | ||
610 | 2 | 7 | |a Europäische Union |0 (DE-588)5098525-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafrecht |0 (DE-588)4057795-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
651 | 7 | |a Schweiz |0 (DE-588)4053881-3 |2 gnd |9 rswk-swf | |
651 | 7 | |a Österreich |0 (DE-588)4043271-3 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Schweiz |0 (DE-588)4053881-3 |D g |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Strafrecht |0 (DE-588)4057795-8 |D s |
689 | 0 | 3 | |a Europäische Union |0 (DE-588)5098525-5 |D b |
689 | 0 | 4 | |a Österreich |0 (DE-588)4043271-3 |D g |
689 | 0 | 5 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Schriftenreihe Sanktionenrecht in Europa |v 6 |w (DE-604)BV019998274 |9 6 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016528305&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016528305 |
Record in the Search Index
_version_ | 1820135962403930112 |
---|---|
adam_text |
Inhaltsverzeichnis
Inhaltsverzeichnis 9
Vorwort der Herausgeber 5
Vorwort 7
Abkürzungsverzeichnis 19
1 Einleitung und Übersicht 23
2 Technische Grundlagen 25
2.1 Vorbemerkung 25
2.2 Computer und Internet 25
2.3 Hacking 30
2.3.1 Vorbemerkung 30
2.3.2 Stationen eines Hacks 30
2.3.2.a Footprinting: Informationssammlung 30
2.3.2.b Scanning: Abtasten des Zielsystems 31
2.3.2.C Auswertung 31
2.3.2.d Angriff 32
2.3.3 Einzelne Vorgehensweisen 32
2.3.3.a Zum Beispiel: Sniffing 32
2.3.3.b Zum Beispiel: Spoofing 32
2.3.3.C Zum Beispiel: Hijacking 33
2.3.3.d Zum Beispiel: Buffer Overflow 33
2.3.3.e Zum Beispiel: ActiveX-Manipulation 34
2.3.3.f Zum Beispiel: Social Engineering 34
2.4 Computerviren und andere Malware 35
2.4.1 Vorbemerkung 35
2.4.2 Computerviren 35
2.4.3 Würmer 36
2.4.4 Trojaner 36
2.5 Denial of Service und Distributed Denial of Service 37
2.5.1 Denial of Service (DoS) 37
2.5.2 Distributed Denial of Service (DDoS) 37
3 Einführung Computerkriminalität 39
3.1 Computerkriminalität allgemein 39
3.1.1 Definition 39
3.1.2 Geschichte der Computerkriminalität 40
3.1.3 Das Internet 41
3.1.3.a Vorbemerkung 41
3.1.3.b Geschichte 41
3.1.3.c Einfluss auf die Computerkriminalität 43
3.1.4 Aktuelle Entwicklungen 43
3.1.4.a Zum Beispiel: Phishing 44
3.1.4.b Zum Beispiel: Gezielte Industriespionage 44
3.1.4.C Zum Beispiel: Botnetze 45
3.2 Die Computerdelikte des StGB 46
3.2.1 Entstehungsgeschichte der Computerstrafnormen 46
3.2.2 Notwendigkeit der Neuregelung 47
3.2.3 Systematik der neu geschaffenen
Computertatbestände 48
3.2.4 Rechtsgutkonzept des schweizerischen
Computerstrafrechts 49
3.2.4.a Rechtsgut Information? 49
3.2.4.b Art. 143^ als Vermögensdelikt? 51
3.2.4.c Weitere Ungereimtheiten 51
3.2.4.d Zwischenergebnis 52
3.2.5 Internationaler Vergleich der Systematik 52
3.2.5.a Deutschland 52
3.2.5.b Frankreich 53
3.2.6 Rechtsgut und Systematik: Fazit 54
3.2.7 Definitionen der zentralen Begriffe des
Computerstrafrechts 55
3.2.7.a Daten 55
3.2.7.b Datenverarbeitungsanlage 57
3.2.8 Ausmass 59
3.2.8.a Kriminalstatistik 59
3.2.8.b Dunkelfeld 62
4 Strafhoheit bei grenzüberschreitender
Computerkriminalität 65
4.1 Internationalität des Internets 65
4.2 Internationales Strafrecht 65
4.2.1 Ausführungsort 67
4.2.2 Erfolgsort 68
4.2.2.a Die bundesgerichtliche Rechtsprechung zum
Erfolgsbegriff im Internationalen Strafrecht 69
4.2.2.b Der Erfolgsbegriff in der Lehre 69
4.3 Problematische Ausdehnung der Strafhoheit 72
4.4 Lösungsansätze zur Begrenzung der Strafhoheit 73
4.4.1 Dogmatische Ansätze zur Begrenzung des
Ubiquitätsprinzips 73
4.4.2 Massnahmen auf nationaler Ebene 74
4.4.3 Massnahmen auf internationaler Ebene 75
4.4.4 Fazit zur Strafhoheit 76
5 Einführung Hacking 77
5.1 Definitionen 77
5.1.1 Definitionen der Wörterbücher 77
51.2 Definitionen der Hacker 77
5.1.3 Definitionen der Gesetzgeber 78
51.4 „Richtige" Definition? 78
5.1.5 Definition für die vorliegende Arbeit 79
5.2 Geschichte des Hacking 79
5-2.1 Die Ursprünge 79
5-2.2 Der Einfluss des Internet 80
5.3 Die Hackerszene 81
5-3.1 Die öffentliche Wahrnehmung 81
5.3.2 Entwicklung der Hackerszene 83
5.3.2.a Vorbemerkung 83
5.3.2.b Die Perspektive der Hacker 83
5.3.2.C Die Perspektive der Strafverfolger S5
5-3.3 Besondere Strömungen 85
5.3.3.a Hacktivism 85
5.3.3.b Open Source 87
5.4 Ausmass 88
5-4-1 Kriminalstatistik 88
5-4-2 Dunkelfeld 88
5.5 Täter 89
5.5.1 Profil des „typischen" Hackers 89
5.5.2 Hacker-Kategorien 90
5.5.2.a Klassische Hacker 90
5.5.2.b „Interne" Hacker 91
5.5.2.C Cracker 92
5.5.2.d Hacktivisten 93
5.5.2.e Überläufer 93
5.5.2.f Script Kiddies 93
5.5.2.g Cyber-Terroristen und Information Warfare 93
5.5.3 Hacker-Gruppen 95
5.5.4 Hacking und Gender 95
5.5.5 Altersstruktur 96
6 Hacking gemäss Art. 143bis StGB 99
6.1 Wortlaut 99
6.2 Rechtsgut und Deliktsnatur 99
6.2.1 Rechtsgut 99
6.2.2 Deliktsnatur 100
6.2.2.a Gefährdungs- oder Verletzungsdelikt? 100
6.2.2.b Tätigkeits- oder Erfolgsdelikt? 102
6.3 Objektiver Tatbestand 103
6.3.1 Tatsubjekt 103
6.3.2 Tatobjekt Datenverarbeitungssystem 103
6.3.3 Das Tatbestandsmerkmal der Fremdheit 105
6.3.4 Das Tatbestandsmerkmal der besonderen Sicherung 106
6.3.4.a Bauliche oder betriebliche Schranken als besondere
Sicherungen 108
6.3.4.b Passwörter und PIN als besondere Sicherungen 108
6.3.4.C Kryptographie als besondere Sicherung 110
6.3.4.d Firewall als besondere Sicherung 112
6.3.4.e Differenzierung anhand des Opfers? 113
6.3.4.f Schlussbemerkung 114
6.3.5 Tathandlung 115
6.3.5.a Grundsatz 115
6.3.5.b Hacking 115
6.3.5.C Cracking 116
6.3.5.d Crashing 116
6.3.5.e Ethical Hacking 116
6.3.5.f Social Engineering 116
6.3.5.g Phreaking 117
12
6.3.5.h Computerviren 117
6.3.5.i Backdoor 118
6.3.5.J Spyware 119
6.3.5.k Denial of Service (DoS) / Distributed Denial of Service
(DDoS) 120
6.3.5.I Wardriving 121
6.3.5.m Cookies 121
6.3.6 Das Tatbestandsmerkmal des unbefugten Handelns 122
6.3.7 Erfolg 123
6.3.8 Kausalität 123
6.4 Subjektiver Tatbestand 124
6.4.1 Vorsatz 124
6-4.2 Das Tatbestandsmerkmal der fehlenden
Bereicherungsabsicht 125
6.5 Versuch und Vollendung 126
6.5.1 Versuch und Vorbereitung 126
6.5.1.a Strafrechtliche Versuchsdogmatik 127
6.5.1.b Footprinting 128
6.5.1c Portscan 129
6.5.1.d Hacking-Tools 130
6.5.1.e Fazit 131
6-5.2 Vollendeter Versuch 131
6-5.3 Untauglicher Versuch 132
6-5.4 Vollendung 132
6.6 Täterschaft und Teilnahme 132
6-7 Rechtfertigungs- und Schuldausschlussgründe 134
6.8 Abgrenzungen/Konkurrenzen 134
6-8.1 „Datenveruntreuung" 134
6-8.2 Art. 143: Unbefugte Datenbeschaffung
(Datendiebstahl) 135
6-8.3 Art. 144bis: Datenbeschädigung 136
6.8.3.a Ziff. 1: Datenbeschädigung 136
6.8.3.b Ziff. 2: Computerviren 136
6-8-4 Art. 147: Betrügerischer Missbrauch einer
Datenverarbeitungsanlage (Computerbetrug) 137
6-8-5 Art. 150: Erschleichen einer Leistung (Zeitdiebstahl) 137
6-8-6 Art. 150: Erschleichen einer Leistung
(Grundtatbestand) 137
6-8-7 Art. 162: Fabrikations- oder Geschäftsgeheimnis 138
13
6.8.8 Art. 179novies: Unbefugtes Beschaffen von
Personendaten 138
6.8.9 Art. 272-274: Nachrichtendienst 138
6.8.10 Art. 320, 321 und 321bis: Amts- und Berufsgeheimnis 139
6.8.11 Straftatbestände des DSG und kantonaler
Datenschutzgesetze 139
6.8.12 Straftatbestände des UWG 139
6.8.13 Straftatbestände des URG 139
6.9 Strafdrohung 140
6.9.1 Geltendes Recht 140
6.9.2 Regelung bis Ende 2006 und Übergangsrecht 140
6.10 Antragserfordernis 141
6.10.1 Die Antragsberechtigung 141
6.10.2 Ein abstraktes Gefährdungsdelikt als Antragsdelikt? 143
6.10.3 Bewertung des Antragserfordernisses 143
6.10.4 Ausblick 144
6.11 Rechtsprechung 144
6.11.1 Vorbemerkung und Vorgehen 144
6.11.2 Ein Entscheid zum Tatbestandsmerkmal der
besonderen Sicherung 145
6.11.3 Rechtsprechung zu Konkurrenzfragen 145
6.11.4 Ein Entscheid zu Hacking und Mobiltelefon 146
6.11.5 Gesamteindruck 146
6.12 Revisionsbedarf? 147
7 Hacking gemäss Art. 2 des Übereinkommens über
Computerkriminalität des Europarates 149
7.1 Das Übereinkommen über Computerkriminalität
(Cybercrime Convention) 149
7.1.1 Entstehungsgeschichte 149
7.1.2 Zusatzprotokoll 150
7.1.3 Rechtsnatur 151
7.1.4 Unterzeichnungen und Ratifikationen 151
7.1.5 Inhalt 152
7.1.5.a Begriffsbestimmungen (erstes Kapitel) 152
i 14
7.1.5.b Harmonisierung des materiellen Rechts
(zweites Kapitel, Abschnitt 1) 152
7.1.5.C Strafprozessrecht (zweites Kapitel, Abschnitt 2) 153
7.1.5.d Zuständigkeitsfragen (zweites Kapitel, Abschnitt 3) 153
7.1.5.e Internationale Zusammenarbeit (drittes Kapitel) 154
7.1.5.f Viertes Kapitel der Cybercrime Convention 155
7.1.6 Ziele 155
7.1.7 Würdigung 156
7.2 Hacking in der Cybercrime Convention 158
7-2.1 Wortlaut Art. 2 (englisch) 158
7.2.2 Wortlaut Art. 2 (deutsch) 158
7.2.3 Objektiver Tatbestand und Rechtsgut 159
7-2.4 Subjektiver Tatbestand 160
7-2.5 Zulässige Einschränkungen 160
7-2.6 Versuch, Teilnahme, Sanktionen 161
7.2.7 Tatwerkzeuge 162
7.3 Hacking gemäss Cybercrime Convention und
gemäss StGB im Vergleich 163
7-3.1 Rechtsgut und Deliktstypus 163
7-3.2 Objektiver Tatbestand 164
7-3.3 Subjektiver Tatbestand 164
7-3.4 Versuch, Teilnahme 165
7-3.5 Antragserfordernis 165
7-3.6 Hacking-Tools 166
7-3.7 Fazit 167
8 Hacking gemäss Art. 2 des Rahmenbeschlusses
über Angriffe auf Informationssysteme 169
8-1 Der Rahmenbeschluss über Angriffe auf
Informationssysteme: Einführung 169
8-1-1 Vorbemerkung: Europäisches Strafrecht? 169
8-1-2 Rechtsnatur 172
8-13 mhalt 1™
8-1-3.a Gründe 174
8.1.3.b Definitionen (Art. 1) 174
8.1.3.C Strafbestimmungen (Art. 2 bis 4) 175
8-1.3.d „Allgemeiner Teil" und Sanktionen (Art. 5 bis 9) 175
81.3.e Zuständigkeit und internationale Zusammenarbeit
(Art. 10 und 11) 176
15
8.1.3.f Umsetzung und Inkrafttreten (Art. 12 und 13) 176
8.2 Hacking im Rahmenbeschluss 177
8.2.1 Wortlaut Art. 2 177
8.2.2 Objektiver Tatbestand und Rechtsgut 177
8.2.3 Subjektiver Tatbestand 178
8.2.4 Zulässige Einschränkungen 178
8.2.5 Versuch, Teilnahme, Sanktionen 178
8.3 Hacking gemäss Rahmenbeschluss und
gemäss StGB im Vergleich 179
8.3.1 Vorbemerkung 179
8.3.2 Objektiver Tatbestand 179
8.3.3 Subjektiver Tatbestand 180
8.3.4 Versuch und Teilnahme 180
8.3.5 Antragserfordemis 181
8.3.6 Strafmass 181
8.3.7 Fazit 181
8.4 Mehrwert des Rahmenbeschlusses? 182
8.4.1 Kein Kollisionsrecht 182
8.4.2 Ähnlichkeit mit der Cybercrime Convention 182
8.4.3 Fehlende direkte Erzwingbarkeit 183
8.4.4 Fazit 184
9 Hacking im deutschen Strafrecht 185
9.1 Einführung 185
9.2 § 202a dStGB vor der Revision 185
9.2.1 Wortlaut (alt) § 202a dStGB 185
9.2.2 Entstehungsgeschichte des (alt) § 202a dStGB 185
9.2.3 Rechtsgut des (alt) § 202a dStGB 186
9.2.4 Objektiver Tatbestand des (alt) § 202a dStGB 186
9.2.5 Subjektiver Tatbestand des (alt) § 202a dStGB 188
9.3 § 202a dStGB nach der Revision 188
9.3.1 Wortlaut (neu) § 202a dStGB 188
9.3.2 Wortlaut § 202c dStGB 189
16
9.3.3 Die Revision 189
9.3.4 Ausgewählte Aspekte der Neuregelung 190
9.3.4.a Hacking-Strafbarkeit 190
9.3.4.b Straflösigkeit des Hacking-Versuchs 191
9.3.4.C Hacking-Tools 191
9.3.4.d Antragserfordernis 191
9.4 Würdigung der deutschen Umsetzung der
internationalen Instrumente 192
10 Hacking im österreichischen Strafrecht 195
10.1 Wortlaut § 118a StGB 195
10.2 Entstehungsgeschichte von § 118a öStGB 195
10.3 Objektiver Tatbestand 195
10.4 Subjektiver Tatbestand 196
10.5 Ermächtigungserfordernis 197
10.6 Würdigung und Ausblick 197
11 Strafwürdigkeit des Hacking 199
11.1 Einführung 199
112 Hacker als Wohltäter für die Gesellschaft? 199
11.3 Schadenspotenzial des Hacking 200
114 Die ultima ratfo-Funktion des Strafrechts 202
115 Straflösigkeit bei Selbstanzeige als Alternative? 204
11 5.1 Ein Vorschlag aus Hackerkreisen 204
11 -5-2 Gleicher Effekt durch das Antragserfordernis? 206
11.6 Fazit 207
12 Zusammenfassung und Ergebnisse 209
Literaturverzeichnis 213
Stichwortverzeichnis 223
17 |
adam_txt |
Inhaltsverzeichnis
Inhaltsverzeichnis 9
Vorwort der Herausgeber 5
Vorwort 7
Abkürzungsverzeichnis 19
1 Einleitung und Übersicht 23
2 Technische Grundlagen 25
2.1 Vorbemerkung 25
2.2 Computer und Internet 25
2.3 Hacking 30
2.3.1 Vorbemerkung 30
2.3.2 Stationen eines Hacks 30
2.3.2.a Footprinting: Informationssammlung 30
2.3.2.b Scanning: Abtasten des Zielsystems 31
2.3.2.C Auswertung 31
2.3.2.d Angriff 32
2.3.3 Einzelne Vorgehensweisen 32
2.3.3.a Zum Beispiel: Sniffing 32
2.3.3.b Zum Beispiel: Spoofing 32
2.3.3.C Zum Beispiel: Hijacking 33
2.3.3.d Zum Beispiel: Buffer Overflow 33
2.3.3.e Zum Beispiel: ActiveX-Manipulation 34
2.3.3.f Zum Beispiel: Social Engineering 34
2.4 Computerviren und andere Malware 35
2.4.1 Vorbemerkung 35
2.4.2 Computerviren 35
2.4.3 Würmer 36
2.4.4 Trojaner 36
2.5 Denial of Service und Distributed Denial of Service 37
2.5.1 Denial of Service (DoS) 37
2.5.2 Distributed Denial of Service (DDoS) 37
3 Einführung Computerkriminalität 39
3.1 Computerkriminalität allgemein 39
3.1.1 Definition 39
3.1.2 Geschichte der Computerkriminalität 40
3.1.3 Das Internet 41
3.1.3.a Vorbemerkung 41
3.1.3.b Geschichte 41
3.1.3.c Einfluss auf die Computerkriminalität 43
3.1.4 Aktuelle Entwicklungen 43
3.1.4.a Zum Beispiel: Phishing 44
3.1.4.b Zum Beispiel: Gezielte Industriespionage 44
3.1.4.C Zum Beispiel: Botnetze 45
3.2 Die Computerdelikte des StGB 46
3.2.1 Entstehungsgeschichte der Computerstrafnormen 46
3.2.2 Notwendigkeit der Neuregelung 47
3.2.3 Systematik der neu geschaffenen
Computertatbestände 48
3.2.4 Rechtsgutkonzept des schweizerischen
Computerstrafrechts 49
3.2.4.a Rechtsgut Information? 49
3.2.4.b Art. 143^ als Vermögensdelikt? 51
3.2.4.c Weitere Ungereimtheiten 51
3.2.4.d Zwischenergebnis 52
3.2.5 Internationaler Vergleich der Systematik 52
3.2.5.a Deutschland 52
3.2.5.b Frankreich 53
3.2.6 Rechtsgut und Systematik: Fazit 54
3.2.7 Definitionen der zentralen Begriffe des
Computerstrafrechts 55
3.2.7.a Daten 55
3.2.7.b Datenverarbeitungsanlage 57
3.2.8 Ausmass 59
3.2.8.a Kriminalstatistik 59
3.2.8.b Dunkelfeld 62
4 Strafhoheit bei grenzüberschreitender
Computerkriminalität 65
4.1 Internationalität des Internets 65
4.2 Internationales Strafrecht 65
4.2.1 Ausführungsort 67
4.2.2 Erfolgsort 68
4.2.2.a Die bundesgerichtliche Rechtsprechung zum
Erfolgsbegriff im Internationalen Strafrecht 69
4.2.2.b Der Erfolgsbegriff in der Lehre 69
4.3 Problematische Ausdehnung der Strafhoheit 72
4.4 Lösungsansätze zur Begrenzung der Strafhoheit 73
4.4.1 Dogmatische Ansätze zur Begrenzung des
Ubiquitätsprinzips 73
4.4.2 Massnahmen auf nationaler Ebene 74
4.4.3 Massnahmen auf internationaler Ebene 75
4.4.4 Fazit zur Strafhoheit 76
5 Einführung Hacking 77
5.1 Definitionen 77
5.1.1 Definitionen der Wörterbücher 77
51.2 Definitionen der Hacker 77
5.1.3 Definitionen der Gesetzgeber 78
51.4 „Richtige" Definition? 78
5.1.5 Definition für die vorliegende Arbeit 79
5.2 Geschichte des Hacking 79
5-2.1 Die Ursprünge 79
5-2.2 Der Einfluss des Internet 80
5.3 Die Hackerszene 81
5-3.1 Die öffentliche Wahrnehmung 81
5.3.2 Entwicklung der Hackerszene 83
5.3.2.a Vorbemerkung 83
5.3.2.b Die Perspektive der Hacker 83
5.3.2.C Die Perspektive der Strafverfolger S5
5-3.3 Besondere Strömungen 85
5.3.3.a Hacktivism 85
5.3.3.b Open Source 87
5.4 Ausmass 88
5-4-1 Kriminalstatistik 88
5-4-2 Dunkelfeld 88
5.5 Täter 89
5.5.1 Profil des „typischen" Hackers 89
5.5.2 Hacker-Kategorien 90
5.5.2.a Klassische Hacker 90
5.5.2.b „Interne" Hacker 91
5.5.2.C Cracker 92
5.5.2.d Hacktivisten 93
5.5.2.e Überläufer 93
5.5.2.f Script Kiddies 93
5.5.2.g Cyber-Terroristen und Information Warfare 93
5.5.3 Hacker-Gruppen 95
5.5.4 Hacking und Gender 95
5.5.5 Altersstruktur 96
6 Hacking gemäss Art. 143bis StGB 99
6.1 Wortlaut 99
6.2 Rechtsgut und Deliktsnatur 99
6.2.1 Rechtsgut 99
6.2.2 Deliktsnatur 100
6.2.2.a Gefährdungs- oder Verletzungsdelikt? 100
6.2.2.b Tätigkeits- oder Erfolgsdelikt? 102
6.3 Objektiver Tatbestand 103
6.3.1 Tatsubjekt 103
6.3.2 Tatobjekt Datenverarbeitungssystem 103
6.3.3 Das Tatbestandsmerkmal der Fremdheit 105
6.3.4 Das Tatbestandsmerkmal der besonderen Sicherung 106
6.3.4.a Bauliche oder betriebliche Schranken als besondere
Sicherungen 108
6.3.4.b Passwörter und PIN als besondere Sicherungen 108
6.3.4.C Kryptographie als besondere Sicherung 110
6.3.4.d Firewall als besondere Sicherung 112
6.3.4.e Differenzierung anhand des Opfers? 113
6.3.4.f Schlussbemerkung 114
6.3.5 Tathandlung 115
6.3.5.a Grundsatz 115
6.3.5.b Hacking 115
6.3.5.C Cracking 116
6.3.5.d Crashing 116
6.3.5.e Ethical Hacking 116
6.3.5.f Social Engineering 116
6.3.5.g Phreaking 117
12
6.3.5.h Computerviren 117
6.3.5.i Backdoor 118
6.3.5.J Spyware 119
6.3.5.k Denial of Service (DoS) / Distributed Denial of Service
(DDoS) 120
6.3.5.I Wardriving 121
6.3.5.m Cookies 121
6.3.6 Das Tatbestandsmerkmal des unbefugten Handelns 122
6.3.7 Erfolg 123
6.3.8 Kausalität 123
6.4 Subjektiver Tatbestand 124
6.4.1 Vorsatz 124
6-4.2 Das Tatbestandsmerkmal der fehlenden
Bereicherungsabsicht 125
6.5 Versuch und Vollendung 126
6.5.1 Versuch und Vorbereitung 126
6.5.1.a Strafrechtliche Versuchsdogmatik 127
6.5.1.b Footprinting 128
6.5.1c Portscan 129
6.5.1.d Hacking-Tools 130
6.5.1.e Fazit 131
6-5.2 Vollendeter Versuch 131
6-5.3 Untauglicher Versuch 132
6-5.4 Vollendung 132
6.6 Täterschaft und Teilnahme 132
6-7 Rechtfertigungs- und Schuldausschlussgründe 134
6.8 Abgrenzungen/Konkurrenzen 134
6-8.1 „Datenveruntreuung" 134
6-8.2 Art. 143: Unbefugte Datenbeschaffung
(Datendiebstahl) 135
6-8.3 Art. 144bis: Datenbeschädigung 136
6.8.3.a Ziff. 1: Datenbeschädigung 136
6.8.3.b Ziff. 2: Computerviren 136
6-8-4 Art. 147: Betrügerischer Missbrauch einer
Datenverarbeitungsanlage (Computerbetrug) 137
6-8-5 Art. 150: Erschleichen einer Leistung (Zeitdiebstahl) 137
6-8-6 Art. 150: Erschleichen einer Leistung
(Grundtatbestand) 137
6-8-7 Art. 162: Fabrikations- oder Geschäftsgeheimnis 138
13
6.8.8 Art. 179novies: Unbefugtes Beschaffen von
Personendaten 138
6.8.9 Art. 272-274: Nachrichtendienst 138
6.8.10 Art. 320, 321 und 321bis: Amts- und Berufsgeheimnis 139
6.8.11 Straftatbestände des DSG und kantonaler
Datenschutzgesetze 139
6.8.12 Straftatbestände des UWG 139
6.8.13 Straftatbestände des URG 139
6.9 Strafdrohung 140
6.9.1 Geltendes Recht 140
6.9.2 Regelung bis Ende 2006 und Übergangsrecht 140
6.10 Antragserfordernis 141
6.10.1 Die Antragsberechtigung 141
6.10.2 Ein abstraktes Gefährdungsdelikt als Antragsdelikt? 143
6.10.3 Bewertung des Antragserfordernisses 143
6.10.4 Ausblick 144
6.11 Rechtsprechung 144
6.11.1 Vorbemerkung und Vorgehen 144
6.11.2 Ein Entscheid zum Tatbestandsmerkmal der
besonderen Sicherung 145
6.11.3 Rechtsprechung zu Konkurrenzfragen 145
6.11.4 Ein Entscheid zu Hacking und Mobiltelefon 146
6.11.5 Gesamteindruck 146
6.12 Revisionsbedarf? 147
7 Hacking gemäss Art. 2 des Übereinkommens über
Computerkriminalität des Europarates 149
7.1 Das Übereinkommen über Computerkriminalität
(Cybercrime Convention) 149
7.1.1 Entstehungsgeschichte 149
7.1.2 Zusatzprotokoll 150
7.1.3 Rechtsnatur 151
7.1.4 Unterzeichnungen und Ratifikationen 151
7.1.5 Inhalt 152
7.1.5.a Begriffsbestimmungen (erstes Kapitel) 152
i 14
7.1.5.b Harmonisierung des materiellen Rechts
(zweites Kapitel, Abschnitt 1) 152
7.1.5.C Strafprozessrecht (zweites Kapitel, Abschnitt 2) 153
7.1.5.d Zuständigkeitsfragen (zweites Kapitel, Abschnitt 3) 153
7.1.5.e Internationale Zusammenarbeit (drittes Kapitel) 154
7.1.5.f Viertes Kapitel der Cybercrime Convention 155
7.1.6 Ziele 155
7.1.7 Würdigung 156
7.2 Hacking in der Cybercrime Convention 158
7-2.1 Wortlaut Art. 2 (englisch) 158
7.2.2 Wortlaut Art. 2 (deutsch) 158
7.2.3 Objektiver Tatbestand und Rechtsgut 159
7-2.4 Subjektiver Tatbestand 160
7-2.5 Zulässige Einschränkungen 160
7-2.6 Versuch, Teilnahme, Sanktionen 161
7.2.7 Tatwerkzeuge 162
7.3 Hacking gemäss Cybercrime Convention und
gemäss StGB im Vergleich 163
7-3.1 Rechtsgut und Deliktstypus 163
7-3.2 Objektiver Tatbestand 164
7-3.3 Subjektiver Tatbestand 164
7-3.4 Versuch, Teilnahme 165
7-3.5 Antragserfordernis 165
7-3.6 Hacking-Tools 166
7-3.7 Fazit 167
8 Hacking gemäss Art. 2 des Rahmenbeschlusses
über Angriffe auf Informationssysteme 169
8-1 Der Rahmenbeschluss über Angriffe auf
Informationssysteme: Einführung 169
8-1-1 Vorbemerkung: Europäisches Strafrecht? 169
8-1-2 Rechtsnatur 172
8-13 mhalt 1™
8-1-3.a Gründe 174
8.1.3.b Definitionen (Art. 1) 174
8.1.3.C Strafbestimmungen (Art. 2 bis 4) 175
8-1.3.d „Allgemeiner Teil" und Sanktionen (Art. 5 bis 9) 175
81.3.e Zuständigkeit und internationale Zusammenarbeit
(Art. 10 und 11) 176
15
8.1.3.f Umsetzung und Inkrafttreten (Art. 12 und 13) 176
8.2 Hacking im Rahmenbeschluss 177
8.2.1 Wortlaut Art. 2 177
8.2.2 Objektiver Tatbestand und Rechtsgut 177
8.2.3 Subjektiver Tatbestand 178
8.2.4 Zulässige Einschränkungen 178
8.2.5 Versuch, Teilnahme, Sanktionen 178
8.3 Hacking gemäss Rahmenbeschluss und
gemäss StGB im Vergleich 179
8.3.1 Vorbemerkung 179
8.3.2 Objektiver Tatbestand 179
8.3.3 Subjektiver Tatbestand 180
8.3.4 Versuch und Teilnahme 180
8.3.5 Antragserfordemis 181
8.3.6 Strafmass 181
8.3.7 Fazit 181
8.4 Mehrwert des Rahmenbeschlusses? 182
8.4.1 Kein Kollisionsrecht 182
8.4.2 Ähnlichkeit mit der Cybercrime Convention 182
8.4.3 Fehlende direkte Erzwingbarkeit 183
8.4.4 Fazit 184
9 Hacking im deutschen Strafrecht 185
9.1 Einführung 185
9.2 § 202a dStGB vor der Revision 185
9.2.1 Wortlaut (alt) § 202a dStGB 185
9.2.2 Entstehungsgeschichte des (alt) § 202a dStGB 185
9.2.3 Rechtsgut des (alt) § 202a dStGB 186
9.2.4 Objektiver Tatbestand des (alt) § 202a dStGB 186
9.2.5 Subjektiver Tatbestand des (alt) § 202a dStGB 188
9.3 § 202a dStGB nach der Revision 188
9.3.1 Wortlaut (neu) § 202a dStGB 188
9.3.2 Wortlaut § 202c dStGB 189
16
9.3.3 Die Revision 189
9.3.4 Ausgewählte Aspekte der Neuregelung 190
9.3.4.a Hacking-Strafbarkeit 190
9.3.4.b Straflösigkeit des Hacking-Versuchs 191
9.3.4.C Hacking-Tools 191
9.3.4.d Antragserfordernis 191
9.4 Würdigung der deutschen Umsetzung der
internationalen Instrumente 192
10 Hacking im österreichischen Strafrecht 195
10.1 Wortlaut § 118a StGB 195
10.2 Entstehungsgeschichte von § 118a öStGB 195
10.3 Objektiver Tatbestand 195
10.4 Subjektiver Tatbestand 196
10.5 Ermächtigungserfordernis 197
10.6 Würdigung und Ausblick 197
11 Strafwürdigkeit des Hacking 199
11.1 Einführung 199
112 Hacker als Wohltäter für die Gesellschaft? 199
11.3 Schadenspotenzial des Hacking 200
114 Die ultima ratfo-Funktion des Strafrechts 202
115 Straflösigkeit bei Selbstanzeige als Alternative? 204
11 5.1 Ein Vorschlag aus Hackerkreisen 204
11 -5-2 Gleicher Effekt durch das Antragserfordernis? 206
11.6 Fazit 207
12 Zusammenfassung und Ergebnisse 209
Literaturverzeichnis 213
Stichwortverzeichnis 223
17 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Pfister, Christa |
author_GND | (DE-588)134070941 |
author_facet | Pfister, Christa |
author_role | aut |
author_sort | Pfister, Christa |
author_variant | c p cp |
building | Verbundindex |
bvnumber | BV023344595 |
classification_rvk | PZ 3700 |
ctrlnum | (DE-599)BSZ278257585 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV023344595</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080918</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">080613s2008 xx m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783830515227</subfield><subfield code="9">978-3-8305-1522-7</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783708305035</subfield><subfield code="9">978-3-7083-0503-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783725555901</subfield><subfield code="9">978-3-7255-5590-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BSZ278257585</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Pfister, Christa</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134070941</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking in der Schweiz</subfield><subfield code="b">im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts</subfield><subfield code="c">von Christa Pfister</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Berliner Wiss.-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">226 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe Sanktionenrecht in Europa</subfield><subfield code="v">6</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Zürich, Univ. Diss., 2007</subfield></datafield><datafield tag="610" ind1="2" ind2="7"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Schweiz</subfield><subfield code="0">(DE-588)4053881-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Schweiz</subfield><subfield code="0">(DE-588)4053881-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Strafrecht</subfield><subfield code="0">(DE-588)4057795-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Europäische Union</subfield><subfield code="0">(DE-588)5098525-5</subfield><subfield code="D">b</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Österreich</subfield><subfield code="0">(DE-588)4043271-3</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Schriftenreihe Sanktionenrecht in Europa</subfield><subfield code="v">6</subfield><subfield code="w">(DE-604)BV019998274</subfield><subfield code="9">6</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016528305&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016528305</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd Schweiz (DE-588)4053881-3 gnd Österreich (DE-588)4043271-3 gnd |
geographic_facet | Deutschland Schweiz Österreich |
id | DE-604.BV023344595 |
illustrated | Not Illustrated |
index_date | 2024-07-02T21:02:54Z |
indexdate | 2025-01-02T11:21:57Z |
institution | BVB |
isbn | 9783830515227 9783708305035 9783725555901 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016528305 |
open_access_boolean | |
owner | DE-M382 |
owner_facet | DE-M382 |
physical | 226 S. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Berliner Wiss.-Verl. |
record_format | marc |
series | Schriftenreihe Sanktionenrecht in Europa |
series2 | Schriftenreihe Sanktionenrecht in Europa |
spelling | Pfister, Christa Verfasser (DE-588)134070941 aut Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts von Christa Pfister Berlin [u.a.] Berliner Wiss.-Verl. 2008 226 S. txt rdacontent n rdamedia nc rdacarrier Schriftenreihe Sanktionenrecht in Europa 6 Zugl.: Zürich, Univ. Diss., 2007 Europäische Union (DE-588)5098525-5 gnd rswk-swf Strafrecht (DE-588)4057795-8 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf Schweiz (DE-588)4053881-3 gnd rswk-swf Österreich (DE-588)4043271-3 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Schweiz (DE-588)4053881-3 g Computerkriminalität (DE-588)4010452-7 s Strafrecht (DE-588)4057795-8 s Europäische Union (DE-588)5098525-5 b Österreich (DE-588)4043271-3 g Deutschland (DE-588)4011882-4 g DE-604 Schriftenreihe Sanktionenrecht in Europa 6 (DE-604)BV019998274 6 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016528305&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Pfister, Christa Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts Schriftenreihe Sanktionenrecht in Europa Europäische Union (DE-588)5098525-5 gnd Strafrecht (DE-588)4057795-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)5098525-5 (DE-588)4057795-8 (DE-588)4010452-7 (DE-588)4011882-4 (DE-588)4053881-3 (DE-588)4043271-3 (DE-588)4113937-9 |
title | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |
title_auth | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |
title_exact_search | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |
title_exact_search_txtP | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |
title_full | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts von Christa Pfister |
title_fullStr | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts von Christa Pfister |
title_full_unstemmed | Hacking in der Schweiz im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts von Christa Pfister |
title_short | Hacking in der Schweiz |
title_sort | hacking in der schweiz im spiegel des europaischen des deutschen und des osterreichischen computerstrafrechts |
title_sub | im Spiegel des europäischen, des deutschen und des österreichischen Computerstrafrechts |
topic | Europäische Union (DE-588)5098525-5 gnd Strafrecht (DE-588)4057795-8 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Europäische Union Strafrecht Computerkriminalität Deutschland Schweiz Österreich Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016528305&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV019998274 |
work_keys_str_mv | AT pfisterchrista hackinginderschweizimspiegeldeseuropaischendesdeutschenunddesosterreichischencomputerstrafrechts |