Die Kriminalisierung von Dual-Use-Software:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Duncker & Humblot
[2014]
|
Schriftenreihe: | Strafrechtliche Forschungsberichte
Band S 144 |
Schlagworte: | |
Online-Zugang: | Volltext Inhaltsverzeichnis Klappentext |
Beschreibung: | XVII, 297 Seiten Illustration |
ISBN: | 9783861138129 9783428146215 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV042476346 | ||
003 | DE-604 | ||
005 | 20200724 | ||
007 | t | ||
008 | 150330s2014 a||| m||| 00||| ger d | ||
020 | |a 9783861138129 |9 978-3-86113-812-9 | ||
020 | |a 9783428146215 |c Pb. : EUR 35.00 |9 978-3-428-14621-5 | ||
035 | |a (OCoLC)904165217 | ||
035 | |a (DE-599)BVBBV042476346 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-384 |a DE-355 |a DE-521 |a DE-12 |a DE-2070s |a DE-19 |a DE-M382 | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
100 | 1 | |a Albrecht, Michael |d 1983- |0 (DE-588)1067261478 |4 aut | |
245 | 1 | 0 | |a Die Kriminalisierung von Dual-Use-Software |c Michael Albrecht |
264 | 1 | |a Berlin |b Duncker & Humblot |c [2014] | |
264 | 4 | |c © 2014 | |
300 | |a XVII, 297 Seiten |b Illustration | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht |v Reihe S |a Strafrechtliche Forschungsberichte |v Band S 144 | |
502 | |b Dissertation |c Juristische Fakultät der Albert-Ludwigs-Universität zu Freiburg i.Br. |d 2013 | ||
650 | 0 | 7 | |a Rechtsgutverletzung |0 (DE-588)4121565-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Straftat |0 (DE-588)4057799-5 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Rechtsgutverletzung |0 (DE-588)4121565-5 |D s |
689 | 0 | 3 | |a Straftat |0 (DE-588)4057799-5 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |
830 | 0 | |a Strafrechtliche Forschungsberichte |v Band S 144 |w (DE-604)BV019700877 |9 144 | |
856 | 4 | 1 | |u https://pure.mpg.de/rest/items/item_2499566_6/component/file_3081805/content |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m SWB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Augsburg - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-027911418 |
Datensatz im Suchindex
_version_ | 1804153202132647936 |
---|---|
adam_text | INHALT
VORWORT V
ABKIIRZUNGSVERZEICHNIS XIV
EINLEITUNG
I. FORSCHUNGSGEGENSTAND 1
II. FORSCHUNGSZIEL 4
III. FORSCHUNGSMETHODEN 6
IV. GANG DER DARSTELLUNG 6
TEIL 1
DUAL-USE ALS GESETZGEBERISCHE HERAUSFORDERUNG
I. DAS DUAL-USE-PHANOMEN 9
A. DUAL-USE IM RECHT ZUR KONTROLLE DER KRIEGSWAFFEN UND RUSTUNGSGIITER
10
B. DUAL-USE IM RECHT ZUR KONTROLLE GEFAHRLICHER COMPUTERPROGRAMME 11
1. GEFAHRLICHE COMPUTERPROGRAMME ALS REGELUNGSMATERIE 12
A) GESCHUTZTE INHALTE: KEYGENS, CRACKS, FIXES 12
B) HACKINGTOOLS IM ENGEREN SINNE 16
2. AUSPRAGUNGEN DES DUAL-USE-PHANOMENS BEI GEFAHRLICHER SOFTWARE 18
A) ERSTE AUSPRAGUNG DES DUAL-USE-PHANOMENS:
DER MULTIFUNKTIONSASPEKT 18
B) ZWEITE AUSPRAGUNG DES DUAL-USE-PHANOMENS:
DER MEHRZWECKASPEKT 19
II. DIE DUAL-USE-PROBLEMATIK: SYMBOLGESETZE VS. CHILLING EFFECTS 21
TEIL 2
DIE STRAFRECHTSLEGITIMATION BEI SOFTWARE-DELIKTEN
I. ZUR VERORTUNG: LEGITIMATION UND VERFASSUNG 24
II. LEGITIMATIONSKONZEPTE FIIR VORFELDDELIKTE 26
A. WEBER 27
1. STRUKTURIERUNG BEI WEBER 27
2. LEGITIMITATSKRITERIEN FUR EINEN VERLETZUNGSVERZICHT 27
VIII INHALTSVERZEICHNIS
B. FRISCH 31
1. STRUKTURIERUNG BEI FRISCH 31
2. LEGITIMITATSKRITERIEN NACH FRISCH 32
C. WOHLERS UND VON HIRSCH 36
1. STRUKTURIERUNG BEI WOHLERS UND VON HIRSCH 36
2. LEGITIMITATSKRITERIEN DES ,,NORMATIVE INVOLVEMENT 39
D. SIEBER 41
1. STRUKTURIERUNG BEI SIEBER 41
2. LEGITIMITATSKRITERIEN FUR ANSCHLIEBUNGS-UND VORBEREITUNGSDELIKTE 42
E. PUSCHKE 43
1. SUBJEKTIVER GEFA HRLICHKEITSZUSAMMENHANG 44
2. OBJEKTIVER GEFAHRLICHKEITSZUSAMMENHANG 45
F. DUTTGE 46
III. DAS VORFELDVERHALTEN IN DEN SOFTWARE-DELIKTEN 48
A. VORBEREITEN EINEREIGENEN STRAFTAT 49
B. VORBEREITEN FREMDER STRAFTATEN 51
C. BEWUSSTER KONTROLLVERLUST IIBER GEFAHRLICHE GEGENSTANDE 53
D. GEFAHRLICHE GEGENSTANDE IM EIGENEN KONTROLLBEREICH 54
IV. BEWERTUNGSMABSTAB FIIR SOFTWARE-DELIKTE 56
A. KEINE ABSOLUTEN LEGITIMITATSKRITERIEN 56
B. RELATIVE LEGITIMITATSINDIKATOREN 59
1. UBEREINSTIMMENDE GRUNDSTRUKTUREN DER LEGITIMATIONSKONZEPTE 59
2. RISIKOERHOHUNG UND ,,DELIKTISCHER SINNBEZUG
ALS LEGITIMITATSINDIKATOREN 60
TELL 3
REGELUNGSTECHNIKEN FUR SOFTWARE-DELIKTE
I. DEUTSCHES STRAFRECHT 65
A. UBERBLICK 65
B. DIE OBJEKTIVE UMSCHREIBUNG TATBESTANDLICHER COMPUTERPROGRAMME 66
1. ,,DER ART NACH ZUR BEGEHUNG [DER ZIELTAT] GEEIGNET 67
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 67
AA) ,,GEEIGNET 68
BB) ,,UNMITTELBAR 68
CC) WEITERE EINSCHRANKUNGEN? 69
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 71
INHALTSVERZEICHNIS IX
2. BEGEHUNG DER ZIELTAT ALS ZWECK 72
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 73
AA) DAS SEMANTISCH-SPRACHLOGISCHE PROBLEM 74
BB) DIE GESETZESMATERIALIEN 77
CC) DIE LITERATUR 81
DD) DAS BUNDESVERFASSUNGSGERICHT 84
EE) ZUSAMMENFASSUNG 85
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 86
3. ,,DAZU BESTIMMT ODER ENTSPRECHEND ANGEPASST, [DIE ZIELTAT]
ZU ERMOGLICHEN 90
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 91
AA) ,,DAZU BESTIMMT 91
BB) ,,ENTSPRECHEND ANGEPASST 96
CC) ,,ZU ERMOGLICHEN 99
DD) ,,UNMITTELBAR ? 102
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 103
4. ,,HAUPTSACHLICH ENTWORFEN, HERGESTELLT ODER ANGEPASST,
UM [DIE ZIELTAT] ZU ERMOGLICHEN ODER ZU ERLEICHTERN 105
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 107
AA) ,,[DAZU] ENTWORFEN ODER HERGESTELLT 107
BB) ,,ERLEICHTERN 110
CC) ,,HAUPTSACHLICH 110
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 115
5. BEGRENZTER WIRTSCHAFTLICHER ZWECK ODER NUTZEN NEBEN DER ZIELTAT 121
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 122
AA) WIRTSCHAFTLICHER ZWECK 122
BB) WIRTSCHAFTLICHER NUTZEN 123
CC) ,,BEGRENZT 124
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 126
6. ,,GEGENSTAND EINER VERKAUFSFORDERUNG, WERBUNG ODER VERMARKTUNG
MITDEMZIEL [EINER ZIELTAT] 127
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 128
AA) ,,GEGENSTAND EINER VERKAUFSFORDERUNG, WERBUNG ODER
VERMARKTUNG 129
BB) ,,MIT DEM ZIEL DER UMGEHUNG WIRKSAMER TECHNISCHER
SCHUTZMAFINAHMEN 131
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 133
C. DIE SUBJEKTIVE TATSEITE DER SOFTWARE-DELIKTE 135
X INHALTSVERZEICHNIS
1. VORBEREITUNGSDELIKTE 136
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 136
AA) EIGENE BEDEUTUNG DES ,,VORBEREITENS ? 137
BB) VORSATZ HINSICHTLICH DES OBJEKTIVEN VORBEREITENS 140
CC) VORSATZ HINSICHTLICH DER BEGEHUNG DER ZIELTAT? 144
DD) VORBEREITEN EINER BESTIMMTEN ZIELTAT ODER VIELER
UNBESTIMMTER ZIELTATEN? 145
EE) ZUSAMMENFASSUNG 148
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 149
2. ANSCHLIEBUNGSDELIKTE 153
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 154
AA) KEIN INTENTIONALER BEZUG DES VORFELDTATERS
ZUM ZIELDELIKT 154
BB) ANDERE INTENTIONALE BEZTIGE ZUM ZIELDELIKT 155
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 159
II. EUROPAISCBE INSTRUMENTE 163
A. UBERBLICK 166
1. INSTRUMENTE DES EUROPARATS 166
2. INSTRUMENTE DER EUROPAISCHEN UNION 168
A) RAHMENBESCHLUSSE 169
B) RICHTLINIEN 169
B. DIE OBJEKTIVE UMSCHREIBUNG TATBESTANDLICHER COMPUTERPROGRAMME 171
1. A COMPUTER PROGRAM WHICH IS DESIGNED OR ADAPTED TO [THE OFFENCE]
171
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 172
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 174
2. A COMPUTER PROGRAM, DESIGNED OR ADAPTED PRIMARILY
FOR THE PURPOSE OF COMMITTING [THE OFFENCE] 176
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 178
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 181
3. A COMPUTER PROGRAM WHICH IS PRIMARILY DESIGNED, PRODUCED OR ADAPTED
FOR THE PURPOSE OF ENABLING OR FACILITATING [THE OFFENCE] 182
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 183
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 184
4. A COMPUTER PROGRAM WHICH IS PROMOTED, ADVERTISED OR MARKETED
FOR THE PURPOSE OF [THE OFFENCE] 184
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 185
B) DAS DUAL-USE-PHANOMEN UNTER DIESEM REGELUNGSMODELL 186
INHALTSVERZEICHNIS XI
5. A COMPUTER PROGRAM THE PURPOSE OF WHICH IS THE COMMISSION
OF [ANY OF THE OFFENCES] 187
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 188
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 190
6. A COMPUTER PROGRAM WHICH HAS ONLY A LIMITED COMMERCIALLY
SIGNIFICANT PURPOSE OR USE OTHER THAN [THE OFFENCE] 190
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 192
B) DAS DUAL-USE-PHANOMEN UNTER DIESEM REGELUNGSMODELL 193
C. DIE SUBJEKTIVE TATSEITE DER SOFTWARE-DELIKTE 194
1. INTENT THAT THE COMPUTER PROGRAM BE USED FOR THE PURPOSE
OF COMMITTING ANY OF THE OFFENCES 195
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 195
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 196
2. ACTING FOR THE PURPOSE OF COMMITTING ANY OF THE OFFENCES 198
A) CHARAKTERISTIKA DIESES REGELUNGSMODELLS 199
AA) ,,ZUM ZWECKE ( FOR THE PURPOSE ) 199
BB) SONDERFALL: FRAUDULENT 200
B) DAS DUAL-USE-PHANOMEN IN DIESEM REGELUNGSMODELL 201
3. ANSCHLIEBUNGSDELIKTE 201
III. KRIEGSWAFFEN- UND EXPORTKONTROLLRECHT 202
A. UBERBLICK 205
B. OBJEKTIVE REGELUNGSTECHNIKEN 206
1. ZUR KRIEGSFUHRUNG BESTIMMT 207
2. GIITERLISTE MIT GENEHMIGUNGSVORBEHALT 208
A) DESKRIPTIVE LISTENEINTRAGE 210
B) NORMATIVE LISTENEINTRAGE: ,,BESONDERS KONSTRUIERT
FUR MILITARISCHE ZWECKE 211
3. ZUSAMMENFASSUNG DER OBJEKTIVEN REGELUNGSTECHNIKEN 216
C. SUBJEKTIVES MODELL: CATCH-ALL BEI KENNTNIS VON GEACHTETEN
VERWENDUNGSZWECKEN 217
1. FORMELL: UNTERRICHTUNG DES AUSFUHRERS 218
2. MATERIELL: KENNTNIS DES AUSFUHRERS 219
3. ANKNIIPFUNGSPUNKT: ,,FUR EINE MILITARISCHE ENDVERWENDUNG BESTIMMT
220
4. GEFAHRDUNGSEIGNUNGSVORSATZ 220
5. ZUSAMMENFASSUNG DER CATCH-ALL-KLAUSELN 221
D. ZWISCHENSTUFE: GENEHMIGUNGSVORBEHALT 222
E. FREISTELLUNGS- UND BAGATELLKLAUSELN 223
XII INHALTSVERZEICHNIS
TEIL 4
OPTIMIERUNG DER STRAFTATBESTANDE
I. WERTENDER VERGLEICH DER ANGEWANDTEN REGELUNGSTECHNIKEN 225
A. BEWERTUNGSMABSTAB FUR DEN RECHTSVERGLEICH 225
1. RECHTSKLARHEIT 225
2. LEGITIMITAT 227
B. MODELLE GESETZGEBERISCHER REGELUNGSTECHNIKEN 227
1. DIE OBJEKTIVE TATSEITE 227
A) MATERIELLE REGELUNGSTECHNIKEN 227
B) FORMELLE REGELUNGSTECHNIKEN 228
2. DIE SUBJEKTIVE TATSEITE 229
A) VERZICHT AUF EINEN SUBJEKTIVEN BEZUG ZUM ZIELDELIKT 229
B) REGELUNGSTECHNIKEN SUBJEKTIVER BEZIIGE ZUM ZIELDELIKT 229
3. DER GENEHMIGUNGSVORBEHALT 230
4. FREISTELLUNGS- UND AUSSCHLUSSKLAUSELN 230
C. VERGLEICH DER REGELUNGSMODELLE 231
1. DIE GESTALTUNG DES TATOBJEKTS 231
A) VORZUGSWURDIGES TATOBJEKTSMODELL: DAS ,,EIGNUNGSMODELL 232
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 232
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 234
B) ABZULEHNEN: DAS ,,ZWECKMODELL UND DAS ,,ENTSTEHUNGSMODELL 236
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 236
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 238
C) ABZULEHNEN: DAS ,,6KONOMISCHE MODELL 239
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 239
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 240
D) ABZULEHNEN: DAS ,,MARKETINGMODELL 241
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 241
BBJ BEWERTUNG AM MABSTAB DER LEGITIMITAT 243
E) ABZULEHNEN: DAS ,,LISTENMODELL 244
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 244
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 245
F) ZUSAMMENFASSUNG: REGELUNG DES TATOBJEKTS 246
2. DIE GESTALTUNG DER SUBJEKTIVEN TATSEITE 248
A) VORZUGSWURDIGES VORSATZMODELL: DAS HANDELN
IN VERWENDUNGSABSICHT 248
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 248
1
INHALTSVERZEICHNIS XIII
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 249
B) ABZULEHNEN: DIE BEGEHUNGSABSICHT 252
C) ABZULEHNEN: DAS VORBEREITUNGSMODELL 252
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 252
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 254
D) ABZULEHNEN: DER VERZICHT AUF EINEN SUBJEKTIVEN BEZUG
(ANSCHLIEFLUNGSDELIKTE) 255
AA) BEWERTUNG AM MABSTAB DER RECHTSKLARHEIT 255
BB) BEWERTUNG AM MABSTAB DER LEGITIMITAT 256
E) ZUSAMMENFASSUNG: REGELUNG DER SUBJEKTIVEN TATSEITE 258
3. FEINJUSTIERUNG DURCH GENEHMIGUNGSVORBEHALT? 258
4. FREISTELLUNGSKLAUSELN 259
A) VORZUGSWIIRDIGE FREISTELLUNGSKLAUSELN: HANDLUNGS-
UND ZIELBEZOGEN 259
B) ABZULEHNENDE FREISTELLUNGSKLAUSELN 261
C) ZUSAMMENFASSUNG: NORMIERUNG EINER FREISTELLUNGSKLAUSEL 264
II. WEITERE FRAGEN 264
A. ALL-CRIME-ANSATZ? 264
B. COMPUTERPROGRAMM ODER VORRICHTUNG? 266
C. UBERPRIIFUNG DER TATHANDLUNGEN 269
D. VERLETZUNG INTERNATIONALER UMSETZUNGSPFLICHTEN? 270
III. ENTWURF EINES MODELLSTRAFTATBESTANDES 270
TEIL 5
ZUSAMMENFASSUNG: DIE ANGEMESSENE KRIMINALISIERUNG
VON DUAL-USE-SOFTWARE
I. KEIN ZWINGENDES PROBLEM DER LEGITIMATION 275
II. KEIN ZWINGENDES PROBLEM DER RECHTSKLARHEIT 276
III. LOSUNG DURCH OPTIMIERTE REGELUNGSTECHNIKEN 277
A. HINWENDUNG ZUM ,,EIGNUNGSMODELL 277
B. NORMIERUNG EINER VERWENDUNGSABSICHT 278
C. NORMIERUNG EINER AUSSCHLUSSKLAUSEL 279
GLOSSAR 281
LITERATURVERZEICHNIS 287
Schadsoftware
findet sowohl bei Geheimdiensten als auch bei professionell
organisierten Hacker-Gruppen und privaten Kleinkriminellen Verwendung.
Mithilfe von Cornputerprogrammen werden Kreditkarten ausgelesen. Mobiltelefone
abgehört, persönliche Daten gesammelt und ganze Kurideridatenbanken ge¬
knackt. Wirtschaftsspionage und
-sabotage
werden ebenfalls softwaregestützt
betrieben.
Lm seine Bürger vor solchen Angriffen zu schützen, hat der deutsche Gesetzgeber
in jüngerer Zeit eine ganze Reihe neuer Straftatbestände geschaffen, die den
Umgang mit gefährlichen
С
omputerpro
gramm
en
pönalisiereii. Auch die Euro¬
päische Lnion fordert in Rahmenbeschlüssen und Richtlinien,
dass
ihre Mitglieds¬
staaten immer neue Handlungen in diesem Bereich unter Strafe stellen — zum Teil
weit im Vorfeld der eigentlichen Rechtsguts Verletzung.
LJnweigerlich stehen die Normgeber dabei vor einem Dilemma:
ľNeben
dem krimi¬
nellen gibt es auch einen legitimen Gebrauch gefährlicher Software, der straffrei
möglich sein
muss,
beispielsweise wenn IT-Sicherheitsexperten Schwachstellen
in Systemen suchen und beleben, damit diese schnellstmöglich behoben werden
können.
Die vorliegende Arbeit zeigt,
dass
es dem deutschen Gesetzgeber bei keinem der
bestehenden Software-Delikte gelungen ist^ dieser Dual-Lse-Problematik Herr zu
werden. Deshalb erörtert der Autor zunächst die prinzipielle Legitimation solcher
Vorfelddelikte, um dann Legitimität und Rechtsklarheit der bisherigen Regelungs¬
techniken zu vergleichen. Auf dieser Grundlage entwickelt er ein optimiertes
Modellgesetz, das eine angemessene Handhabe der Dual-LJs
e
-Problematik gewähr¬
leistet.
|
any_adam_object | 1 |
author | Albrecht, Michael 1983- |
author_GND | (DE-588)1067261478 |
author_facet | Albrecht, Michael 1983- |
author_role | aut |
author_sort | Albrecht, Michael 1983- |
author_variant | m a ma |
building | Verbundindex |
bvnumber | BV042476346 |
classification_rvk | PZ 3700 |
collection | ebook |
ctrlnum | (OCoLC)904165217 (DE-599)BVBBV042476346 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02579nam a2200505 cb4500</leader><controlfield tag="001">BV042476346</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200724 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150330s2014 a||| m||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783861138129</subfield><subfield code="9">978-3-86113-812-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783428146215</subfield><subfield code="c">Pb. : EUR 35.00</subfield><subfield code="9">978-3-428-14621-5</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)904165217</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042476346</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-384</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-M382</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Albrecht, Michael</subfield><subfield code="d">1983-</subfield><subfield code="0">(DE-588)1067261478</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Kriminalisierung von Dual-Use-Software</subfield><subfield code="c">Michael Albrecht</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Duncker & Humblot</subfield><subfield code="c">[2014]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 297 Seiten</subfield><subfield code="b">Illustration</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht</subfield><subfield code="v">Reihe S</subfield><subfield code="a">Strafrechtliche Forschungsberichte</subfield><subfield code="v">Band S 144</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Juristische Fakultät der Albert-Ludwigs-Universität zu Freiburg i.Br.</subfield><subfield code="d">2013</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechtsgutverletzung</subfield><subfield code="0">(DE-588)4121565-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Straftat</subfield><subfield code="0">(DE-588)4057799-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Rechtsgutverletzung</subfield><subfield code="0">(DE-588)4121565-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Straftat</subfield><subfield code="0">(DE-588)4057799-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Strafrechtliche Forschungsberichte</subfield><subfield code="v">Band S 144</subfield><subfield code="w">(DE-604)BV019700877</subfield><subfield code="9">144</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">https://pure.mpg.de/rest/items/item_2499566_6/component/file_3081805/content</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Augsburg - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027911418</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV042476346 |
illustrated | Illustrated |
indexdate | 2024-07-10T01:22:51Z |
institution | BVB |
isbn | 9783861138129 9783428146215 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027911418 |
oclc_num | 904165217 |
open_access_boolean | 1 |
owner | DE-384 DE-355 DE-BY-UBR DE-521 DE-12 DE-2070s DE-19 DE-BY-UBM DE-M382 |
owner_facet | DE-384 DE-355 DE-BY-UBR DE-521 DE-12 DE-2070s DE-19 DE-BY-UBM DE-M382 |
physical | XVII, 297 Seiten Illustration |
psigel | ebook |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Duncker & Humblot |
record_format | marc |
series | Strafrechtliche Forschungsberichte |
series2 | Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht Strafrechtliche Forschungsberichte |
spelling | Albrecht, Michael 1983- (DE-588)1067261478 aut Die Kriminalisierung von Dual-Use-Software Michael Albrecht Berlin Duncker & Humblot [2014] © 2014 XVII, 297 Seiten Illustration txt rdacontent n rdamedia nc rdacarrier Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrecht Reihe S Strafrechtliche Forschungsberichte Band S 144 Dissertation Juristische Fakultät der Albert-Ludwigs-Universität zu Freiburg i.Br. 2013 Rechtsgutverletzung (DE-588)4121565-5 gnd rswk-swf Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Straftat (DE-588)4057799-5 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Computerkriminalität (DE-588)4010452-7 s Rechtsgutverletzung (DE-588)4121565-5 s Straftat (DE-588)4057799-5 s DE-604 Erscheint auch als Online-Ausgabe Strafrechtliche Forschungsberichte Band S 144 (DE-604)BV019700877 144 https://pure.mpg.de/rest/items/item_2499566_6/component/file_3081805/content Verlag kostenfrei Volltext SWB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Augsburg - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Albrecht, Michael 1983- Die Kriminalisierung von Dual-Use-Software Strafrechtliche Forschungsberichte Rechtsgutverletzung (DE-588)4121565-5 gnd Computerkriminalität (DE-588)4010452-7 gnd Straftat (DE-588)4057799-5 gnd |
subject_GND | (DE-588)4121565-5 (DE-588)4010452-7 (DE-588)4057799-5 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Die Kriminalisierung von Dual-Use-Software |
title_auth | Die Kriminalisierung von Dual-Use-Software |
title_exact_search | Die Kriminalisierung von Dual-Use-Software |
title_full | Die Kriminalisierung von Dual-Use-Software Michael Albrecht |
title_fullStr | Die Kriminalisierung von Dual-Use-Software Michael Albrecht |
title_full_unstemmed | Die Kriminalisierung von Dual-Use-Software Michael Albrecht |
title_short | Die Kriminalisierung von Dual-Use-Software |
title_sort | die kriminalisierung von dual use software |
topic | Rechtsgutverletzung (DE-588)4121565-5 gnd Computerkriminalität (DE-588)4010452-7 gnd Straftat (DE-588)4057799-5 gnd |
topic_facet | Rechtsgutverletzung Computerkriminalität Straftat Deutschland Hochschulschrift |
url | https://pure.mpg.de/rest/items/item_2499566_6/component/file_3081805/content http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027911418&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV019700877 |
work_keys_str_mv | AT albrechtmichael diekriminalisierungvondualusesoftware |