Buch, Deutsch, Band 22, 475 Seiten, Format (B × H): 159 mm x 232 mm, Gewicht: 706 g
Strafrechtlicher Schutz privater und geschäftlicher Nutzerdaten vor Innentäter-Angriffen de lege lata und de lege ferenda.
Buch, Deutsch, Band 22, 475 Seiten, Format (B × H): 159 mm x 232 mm, Gewicht: 706 g
Reihe: Internetrecht und Digitale Gesellschaft
ISBN: 978-3-428-15747-1
Verlag: Duncker & Humblot GmbH
Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit von hochverfügbaren IT-Dienstleistungen erfordert. Grundlage hierfür bildet das innovative Geschäftsmodell des Cloud Computing, dessen Einsatzbereich äußerst vielfältig ist und sich von Speicherdiensten, Kommunikations- und Officeanwendungen hin zu neuen Geschäftsmodellen wie Big Data, Internet der Dinge, Industrie 4.0 oder dem autonomen Fahren, permanent weiterentwickelt. Inzwischen sind diese nahezu grenzenlos erscheinenden IT-Dienstleistungen aus dem Alltag von Privatpersonen und Unternehmen nicht mehr wegzudenken. Den Vorteilen stehen allerdings zahlreiche neuartige Risiken gegenüber. Man mag dabei vor allem an Sicherheitsgefahren von außen, d.h. an klassische Hacker-Angriffe denken. Untersuchungen der Bedrohungsaktivitäten zeigen jedoch, dass Angriffe auf die Nutzerdaten durch sog. Innentäter zu den größten Sicherheitsrisiken des Cloud Computing zählen. Ob die Besorgnis der Privatnutzer und cloudnutzenden Unternehmen vor den Angriffshandlungen der Innentäter beim Cloud Computing aus strafrechtlicher Sicht gerechtfertigt ist, soll in der Arbeit interdisziplinär untersucht werden.
Autoren/Hrsg.
Fachgebiete
Weitere Infos & Material
Einleitung
Forschungsrahmen – Gang der Untersuchung
1. Technische und organisatorische Grundlagen
Begriffsbestimmung – Erscheinungsformen – Referenzarchitektur
2. Insiderbedrohungen
Cybercrime-as-a-Service – Tätertypologische Betrachtung – Tatmotive – Exemplarische Angriffsvektoren
3. Allgemeiner strafrechtlicher Schutz vor Kenntnisnahme und Verschaffung
Ausspähen von Daten, § 202a StGB – Abfangen von Daten, § 202b StGB – Vorbereiten des Ausspähens und Abfangens von Daten, § 202c Abs. 1 StGB – Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 Nr. 1 StGB
4. Kapitel: Allgemeiner strafrechtlicher Schutz vor Weitergabe und Verwertung
Datenhehlerei, § 202d StGB – Verletzung des Fernmeldegeheimnisses, § 206 Abs. 1 StGB – Verletzung und Verwertung von Privatgeheimnissen, §§ 203 Abs. 4, 204 Abs. 1 StGB
5. Kapitel: Nebenstrafrechtlicher Schutz der Datenvertraulichkeit
Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG – Strafbarkeit nach § 148 Abs. 1 Nr. 1 TKG – Bußgeldnorm nach Art. 83 DSGVO – Strafvorschrift gem. § 42 BDSG
6. Kapitel: Strafrechtlicher Schutz der Datenintegrität und -verfügbarkeit
Datenveränderung, § 303a StGB – Computersabotage, § 303b StGB – Urkundenunterdrückung, § 274 Abs. 1 Nr. 2 StGB – Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 Nr. 2 StGB
7. Kapitel: Anwendbarkeit des deutschen Strafrechts
Innentäter-Angriffe aus Deutschland – Innentäter-Angriffe aus dem Ausland – Ausländische Angriffshandlung auf eine international verteilte Cloud-Infrastruktur – Innentäter-Angriff aus dem Ausland mittels inländischer Cloud-Server – Schutzbereich der verwirklichten Straftatbestände – Zusammenfassung
8. Kapitel: Strafrechtlicher Schutz de lege ferenda
Schutz der Datenvertraulichkeit – Schutz der Integrität und Verfügbarkeit der Nutzerdaten – Strafanwendungsrecht – Internationale Strafverfolgung
Literatur- und Sachverzeichnis