Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, 202a StGB.

Kritik und spezialpräventiver Ansatz.

Das Erfordernis der besonderen Sicherung im StGB am Beispiel des Ausspähens von Daten, 202a StGB.

Kritik und spezialpräventiver Ansatz.

109,90 €*

lieferbar, sofort per Download

Datenspionage ist die Tat des Informationszeitalters. Das Gros der Delikte bleibt naturgemäß unentdeckt, so dass trotz zunehmender 'Datenskandale' die hier zentrale Norm 202a StGB unzureichend gewürdigt wird. Abhilfe suchend stellt Ralf Dietrich Norm sowie Späh- und Schutztechniken verständlich dar und wertet neu. Arbeitskern ist das Charakteristikum der Norm, erst technisch geschützte Daten strafrechtlich zu schützen. Gesucht wird nach dem Grund dieser Distinktion zwischen strafrechtsschutzwürdigen und -unwürdigen Daten - und damit normativen Profilierung des Geheimnisschutzes. Die Arbeit analysiert dazu letzteren erstmalig sozialpsychologisch. Weiter stellt sie die Begründungsmodi insb. der bislang absolut herrschenden Meinung dar, um sie kritisch zu messen. Da sie in bekannten Modi keinen (heute noch) tragfähigen Grund findet, sucht sie Alternativen. Der Lösungsentwurf soll gelebte Technik, soziale Konturen der Privat- und Geheimnissphäre, Systematik des StGB und die Strafzwecklehre in Passung bringen.

1;Vorwort;8 2;Inhaltsübersicht;10 3;Inhaltsverzeichnis;12 4;Teil 1: Rechtliche und technische Hinführung;20 4.1;A. Einführung und Gang der Arbeit;20 4.1.1;I. Informationskriminalität und 202a - kriminologischer Anriss;20 4.1.2;II. Gang der Arbeit;25 4.2;B. Derzeitiges Verständnis des 202a StGB;27 4.2.1;I. Rechtsgut des 202a StGB;28 4.2.1.1;1. Rechtsgutsbegriff und Funktion;28 4.2.1.2;2. Ansichten zum Rechtsgut des 202a StGB;31 4.2.1.2.1;a) Information;31 4.2.1.2.2;b) Vermögen;33 4.2.1.2.3;c) Materielles Geheimnis;34 4.2.1.2.4;d) Formelles Geheimnis;35 4.2.1.3;3. Stellungnahme;36 4.2.1.3.1;a) Wortlaut;38 4.2.1.3.1.1;(1) Vermögen;39 4.2.1.3.1.2;(2) Materielles Geheimnis;39 4.2.1.3.1.3;(3) Formelles Geheimnis;40 4.2.1.3.2;b) Historisch-systematische Auslegung;40 4.2.1.3.2.1;(1) Vermögen;41 4.2.1.3.2.2;(2) Materielles Geheimnis;44 4.2.1.3.2.3;(3) Formelles Geheimnis;45 4.2.1.3.3;c) Telos;46 4.2.1.3.3.1;(1) Verfassungskonforme Auslegung;47 4.2.1.3.3.2;(2) Strafandrohung;50 4.2.1.3.4;d) Ergebnis;50 4.2.1.4;4. Alternative rechtsgutsbestimmende Tatbestandseinschränkungen;55 4.2.1.4.1;a) Materielles Geheimnis - de lege ferenda;55 4.2.1.4.2;b) Sonstige Alternativen - de lege ferenda;58 4.2.2;II. Rechtsgutsträger;61 4.2.2.1;1. Nichtgeeignetheit sachenrechtlicher Parallelen;62 4.2.2.2;2. Informationsspezifische Kriterien;63 4.2.2.2.1;a) Erstmalig Speichernder - Skribent;63 4.2.2.2.2;b) Geistiger Urheber;65 4.2.2.2.3;c) Derivativer Erwerber;67 4.2.2.2.4;d) Inhaber/Eigentümer des Datenträgers;68 4.2.2.2.5;e) Inhaltlich Betroffener;69 4.2.2.2.6;f) Ergebnis;71 4.2.3;III. Tatobjekt Daten;71 4.2.3.1;1. Der Datenbegriff als relativer Rechtsbegriff;72 4.2.3.2;2. Nicht-unmittelbare Wahrnehmbarkeit der gespeicherten Daten;74 4.2.3.2.1;a) Speicherarten;74 4.2.3.2.1.1;(1) Physische Wahrnehmbarkeit und Syntax;76 4.2.3.2.1.2;(2) Zwischenergebnis;78 4.2.3.2.2;b) Sonderprobleme;78 4.2.3.2.2.1;(1) Daten(fern)übertragung;79 4.2.3.2.2.2;(2) Sonderfall: Gruppenspezifische (Nicht-)Wahrnehmbarkeit;83 4.2.3.2.3;c) Zusammenfassung;85 4.2.4;IV. Bestimmung der Daten;86 4.2.4.1;1. Derzeitige Auffassung;86 4.2.4.2;2. Kritik an Einschränkungsversuchen im Hinblick auf kupierte Datenüberlassungen;87 4.2.4.3;3. Trennung von Zugangssicherung und Bestimmung;89 4.2.4.4;4. Relevanz von Zweck - und Nutzungsbestimmungen;89 4.2.4.5;5. Zusammenfassung;90 4.2.5;V. Tathandlung: Ausspähen von/ Verschaffen des Zugangs zu Daten;90 4.2.5.1;1. Begehungsweisen;90 4.2.5.2;2. Problem des Verschaffens verschlüsselter Daten;94 4.2.5.2.1;a) Problematik;94 4.2.5.2.2;b) Ergebnis;97 4.2.6;VI. Besondere Sicherung - Auslegung nach dem derzeitigen Verständnis;97 4.3;C. Phänomenologie der Ausspähtechniken - Das Wechselspiel von Angriff und Abwehr;104 4.3.1;I. Tätergruppen und Tatmotive;105 4.3.1.1;1. Tätergruppen;105 4.3.1.2;2. Tatmotive;107 4.3.2;II. Exemplarische Ausspähtechniken/-werkzeuge;109 4.3.2.1;1. "Klassischer" und moderner Passwortdiebstahl;113 4.3.2.1.1;a) Begriffsklärung;113 4.3.2.1.2;b) Ablesen notierter Zugangsdaten;115 4.3.2.1.3;c) Social Engineering;115 4.3.2.1.4;d) Keylogging;117 4.3.2.1.5;e) Schlichtes Ausprobieren und Raten - Guessing;118 4.3.2.1.6;f) Brute-Force/Dictionary Attack;118 4.3.2.1.7;g) Rechtliche Wertung;119 4.3.2.2;2. Durch die technische Infrastruktur des Internet ermöglichte Techniken;121 4.3.2.2.1;a) Historie des Internet und ihre Auswirkungen auf die heutige Sicherheitsarchitektur;121 4.3.2.2.2;b) Phishing;127 4.3.2.2.3;c) Pharming;131 4.3.2.2.4;d) Nutzen von System "löchern" (Exploiting);132 4.3.2.2.4.1;(1) Footprinting und Mapping;133 4.3.2.2.4.2;(2) Ping-Scanning;134 4.3.2.2.4.3;(3) Port-Scanning;134 4.3.2.2.4.4;(4) Rechtliche Wertung;136 4.3.2.2.5;e) Bots/Würmer;136 4.3.2.2.6;f) Trojanische Pferde;138 4.3.2.2.7;g) Spyware;142 4.3.2.2.7.1;(1) Technische Phänomenologie;142 4.3.2.2.7.2;(2) Rechtliche Wertung de lege lata;142 4.3.2.2.8;h) Dialer;145 4.3.2.2.9;i) Viren;145 4.3.2.2.10;j) Trapdoors und Backdoors;147 4.3.2.2.11;k) Ausnutzen transitiven Vert
ISBN 9783428529179
Artikelnummer 9783428529179
Medientyp E-Book - PDF
Copyrightjahr 2009
Verlag Duncker & Humblot GmbH
Umfang 427 Seiten
Abbildungen 1 Tab.
Sprache Deutsch
Kopierschutz Digitales Wasserzeichen