BGH, Beschluss 11.01.2017, 5 StR 164/16 - "Computersabotage"
In: Zeitschrift für Informationsrecht: ZIR, Heft 3, S. 265-265
ISSN: 2309-754X
16 Ergebnisse
Sortierung:
In: Zeitschrift für Informationsrecht: ZIR, Heft 3, S. 265-265
ISSN: 2309-754X
In: Schwerpunkte Pflichtfach
In: Jura auf den [Punkt] gebracht
In: Schwerpunkte
Intro -- Strafrecht Besonderer Teil 2 -- Herausgeber -- Impressum -- Vorwort -- Aus dem Vorwort der 45. Auflage -- Aus dem Vorwort der 21. Auflage -- Aus dem Vorwort der 1. Auflage -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Literaturverzeichnis -- Fest- und Gedächtnisschriftenverzeichnis -- Einleitung Vermögensdelikte -- I. Straftaten gegen das Vermögen in besonderer Hinsicht -- II. Straftaten gegen das Vermögen als Ganzes -- III. 6. Strafrechtsreformgesetz -- Teil I Eigentumsdelikte -- 1. Kapitel Sachbeschädigungs- und verwandte Computerdelikte -- 1 Sachbeschädigungsdelikte -- I. Einfache Sachbeschädigung -- 1. Rechtsnatur und Reform -- 2. Geschütztes Rechtsgut -- 3. Gegenstand und Täter -- 4. Tathandlungen -- a) Beschädigen -- b) Zerstören -- c) Verändern des Erscheinungsbildes -- 5. Abgrenzung zur bloßen Sachentziehung -- 6. Subjektiver Tatbestand -- 7. Prüfungsaufbau: Sachbeschädigung, 303 -- II. Zerstörung von Bauwerken und von wichtigen Arbeitsmitteln -- 1. Zerstörung von Bauwerken -- 2. Zerstörung wichtiger Arbeitsmittel -- III. Gemeinschädliche Sachbeschädigung -- 1. Schutzgut und Schutzzweck -- 2. Tatobjekte -- 3. Tathandlungen -- 2 Datenveränderung und Computersabotage -- I. Datenveränderung -- II. Prüfungsaufbau: Datenveränderung, 303a -- III. Computersabotage -- IV. Prüfungsaufbau: Computersabotage, 303b -- 2. Kapitel Diebstahl und Unterschlagung -- 3 Der Grundtatbestand des Diebstahls -- I. Systematischer Überblick -- 1. Gegenüberstellung von Diebstahl und Unterschlagung -- 2. Qualifizierte und privilegierte Diebstahlsfälle -- II. Das Diebstahlsobjekt -- 1. Begriff der Sache -- 2. Beweglichkeit -- 3. Fremdheit -- 4. Weitere Grenzen des sachlichen Anwendungsbereichs -- III. Die Wegnahme -- 1. Der Gewahrsam -- a) Verkehrsauffassung und Sachherrschaft -- b) Gewahrsamswille -- c) Gewahrsamssphären und -enklaven.
"Many excellent hardware and software products exist to protect our data communications systems, but security threats dictate that they must be further enhanced. Numerous laws implemented over the past 30 years have provided law enforcement with more teeth to take a bite out of cybercrime, but there continues to be a need for individuals who know how to investigate computer network security incidents. Organizations demand experts with both investigative talents and a technical knowledge of how cyberspace really works. Cyber Crime Investigator's Field Guide, Third Edition provides the investigative framework that needs to be followed, along with information about how cyberspace works and the tools that reveal the who, what, when, where, why, and how in the investigation of cybercrime. This volume is also well constructed for use in a college classroom environment, with questions at the end of each chapter (a separate answer guide is available for instructors). This volume also offers a valuable Q&A by subject area, an extensive overview of recommended reference materials, and a detailed case study. Appendices highlight attack signatures, IOC's (Indicator's of Compromise), UNIX / Linux commands, PowerShell commands, Windows commands, Cisco commands, and more. Also included in this 3rd edition is a section on rail transportation security, a synopsis of laws focused on cybercrime, Python 3.X programs, PowerShell programs, WireShark PCAP file analysis, use of Kali Linux tools, and more. Features: Analyses of the usage of the latest evidence collection and analysis tools Covers everything from what to do upon arrival at the scene until the investigation is complete, including chain of evidence"--
In: Oxford studies in gender and international relations
"This book will examine concerns about online security, sovereignty, representation, and resistance, focusing on issues in the Global South. Contributors leverage feminist and postcoslonial lenses to assess issues that might challenge conventional notions of cybersecurity, including disinformation, gender-based violence online, and technology as a neocolonial force. The proposed title explores these issues through various methodological approaches, including case studies, content analysis, and practitioner experience. Overarching themes are the need for a human security perspective on cybersecurity, the need for greater attention to issues affecting marginalized groups, and the role that various actors--including tech companies, governments, international organizations, and civil society--play or could play in creating a more inclusive digital space. Through its critical focus and emphasis on the human impact of cybersecurity, this title stands apart from existing work on cybersecurity and international relations, which is often focused on the role of states and geopolitical power dynamics. We hope this volume will also be agenda-setting, expanding conversations about feminist and postcolonial security studies into the digital realm"--
Introduction to social engineering use by bad guys -- The continuum of social engineering approaches -- Criminal social engineering activities -- Securing organizations against social engineering attacks -- Social engineering attacks leveraging PII -- Hacking the democratic electoral process -- Socially engineered attacks by insiders -- Educating people to prevent social engineering attacks -- The accent of cyber darkness.
In: Münsterische Beiträge zur Rechtswissenschaft N.F. Bd. 29
Semi-State Actors in Cybersecurity is a historical interpretation of the politics of cybersecurity. Drawing on a historical analogy to pirates, privateers, and mercantile companies, Florian J. Egloff examines the political constitution of cybercrime, state-sponsored hackers, and large technology companies, and what their co-presence means for national and international security. Moreover, Egloff shows how semi-state actors are historically and contemporarily linked to understandings of statehood, sovereignty, and the legitimacy of the state.
In: Internetrecht und digitale Gesellschaft Band 22
In: Münsterische Beiträge zur Rechtswissenschaft N.F. Band 29
In Onlinespielen wie World of Warcraft und Metin 2 hat sich ein Handel mit virtuellen Gegenständen gegen Echtgeld fest etabliert. Die Werthaltigkeit der virtuellen Gegenstände hat dazu geführt, dass sich auch die Strafverfolgungsbehörden mit dem "Entzug" solcher Gegenstände beschäftigen müssen. Spezielle Straftatbestände bietet das StGB hierfür keine. Anhand der §§ 242, 303a, 303b, 274 StGB wird untersucht, ob derartige Sachverhalte vom Strafgesetzbuch erfasst werden oder ob es insoweit einer Neuregelung bedarf. Probleme bereitet dabei insbesondere die (Un-)Bestimmtheit der §§ 303a, 303b StGB, was eine grundlegende dogmatische Auseinandersetzung mit diesen Vorschriften und deren Konkretisierung notwendig macht
In: Routledge studies in crime and society
In: Internetrecht und Digitale Gesellschaft Band 22
In: Duncker & Humblot eLibrary
In: Rechts- und Staatswissenschaften
Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit von hochverfügbaren IT-Dienstleistungen erfordert. Grundlage hierfür bildet das innovative Geschäftsmodell des Cloud Computing, dessen Einsatzbereich äußerst vielfältig ist und sich von Speicherdiensten, Kommunikations- und Officeanwendungen hin zu neuen Geschäftsmodellen wie Big Data, Internet der Dinge, Industrie 4.0 oder dem autonomen Fahren, permanent weiterentwickelt. Inzwischen sind diese nahezu grenzenlos erscheinenden IT-Dienstleistungen aus dem Alltag von Privatpersonen und Unternehmen nicht mehr wegzudenken. Den Vorteilen stehen allerdings zahlreiche neuartige Risiken gegenüber. Man mag dabei vor allem an Sicherheitsgefahren von außen, d.h. an klassische Hacker-Angriffe denken. Untersuchungen der Bedrohungsaktivitäten zeigen jedoch, dass Angriffe auf die Nutzerdaten durch sog. Innentäter zu den größten Sicherheitsrisiken des Cloud Computing zählen. Ob die Besorgnis der Privatnutzer und cloudnutzenden Unternehmen vor den Angriffshandlungen der Innentäter beim Cloud Computing aus strafrechtlicher Sicht gerechtfertigt ist, soll in der Arbeit interdisziplinär untersucht werden.