• Keine Ergebnisse gefunden

Geleitwort. Vorwort. Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

N/A
N/A
Protected

Academic year: 2022

Aktie "Geleitwort. Vorwort. Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Inhaltsüberblick

Geleitwort VII

Vorwort IX

Inhaltsverzeichnis XIII

Abbildungsverzeichnis XXIII

Tabellenverzeichnis XXV

Abkürzungsverzeichnis XXVII

1 Einleitung und methodologische Ansätze der Arbeit 1

2 Fälle und Entscheidungen 35

3 Strafanwendungsrecht (Internationales Strafrecht) und

das Internet 41

4 Die Systematik der dem Schutz von Computerdaten- und Computersystemen dienenden Delikte im Überblick.

Vergleich zwischen Deutschland, Russland und den USA 77

5 Einzelne Strafanwendungsprinzipien 125

6 Falllösung 179

7 Zusammenfassende Würdigung und Schlussbetrachtung 265

Literaturverzeichnis 283

Anhang 307

http://d-nb.info/1045981656

(2)

Inhaltsverzeichnis

Geleitwort VII

Vorwort IX

Inhaltsüberblick XI

Abbildungsverzeichnis XXm

Tabellenverzeichnis XXV

Abkürzungsverzeichnis XXVII

1 Einleitung und methodologische Ansätze der Arbeit 1

1.1 Aktualität und Problemdarstellung des Themas 1

1.2 Aufbau der Arbeit 7

1.3 Methodologische Ansätze der Arbeit 9

1.3.1 Objekt und Gegenstand der Untersuchung 9 1.3.2 Ziele und Aufgaben der Untersuchung 11 1.3.3 Methoden und System der rechtsvergleichenden Analyse 12

1.3.3.1 Zeitlicher Aspekt 15

1.3.3.2 Inhaltlicher / Räumlicher Aspekt 20 1.4 Begriffliches. Der Tatort „Cyberraum" 25

1.4.1 Vorbemerkungen 25

1.4.2 Fachbegriffsbestimmungen und Arbeitsweise des Internets.... 25 1.4.3 Der Begriff der Computer-, Internet- und

Cyberspacekriminalität 31

2 Fälle und Entscheidungen 35

2.1 Fall: Georgier 35

2.2 Fall: Herr Pornikov 35

2.3 Fall: Herr Lust 36

2.4 Fall: Berliner Unternehmen 36

2.5 Fall: Moskauer Unternehmen 37

2.6 Fall: Computervirus „Loveletter" 37

2.7 Fall: Kasache (Entscheidung des Bezirksgerichts, Russland) 38

2.8 Fall: Konzentrationslager 38

2.9 Fall: Australier (Entscheidung des deutschen BGH) 38

(3)

XIV Inhaltsverzeichnis

2.10 Fall: CompuServe (Entscheidung des Münchener Amtsgerichts) 39 2.11 Fall: People v. World Interactive Gaming Corp. (Entscheidung des

New Yorker Gerichts) 39

3 Strafanwendungsrecht (Internationales Strafrecht)

und das Internet 41

3.1 Internetbesonderheiten in Verbindung mit der Frage des

anwendbaren Strafrechts: „Pull"- und „Push-Technologien" 41

3.1.1 Problematik 41

3.1.2 Die Relevanz der Unterscheidung der „Pull"- und „Push-

Technologien" 44

3.1.2.1 Die allgemeine Differenzierung der Internet- Dienste im Rahmen der

Strafanwendungsrechtsproblematik 44 3.1.2.2 Zu den konkreten Möglichkeiten der„Pull"- und

„Push-Technologien" 47

3.1.2.3 Die für Fragen des Strafanwendungsrechts notwendige Differenzierung zwischen

spezifischen Internet-Diensten 49

3.1.3 Die Relevanz der Unterscheidung der „Pull"- und „Push-

Technologien" 50

3.2 Grenzenlosigkeit des Cyberspace und Begrenztheit des nationalen

Strafanwendungsraums 50

3.2.1 Problematik 50

3.2.2 Anwendungsrahmen des nationalen Rechts im Bezug auf

transnationale Internetkriminalität 51

3.2.2.1 Die Möglichkeit der extraterritorialen Anwendung

des nationalen Strafrechts 51

3.2.2.2 Die Frage der Anwendbarkeit der traditionellen Regeln des Strafanwendungsrechts auf den

Cyberspace 55

3.2.2.3 Der nationale Charakter des internationalen Strafrechts (Strafanwendungsrechts) und bestehende Kernunterschied zum internationalen

Privatrecht (IPR) 57

3.2.2.4 Transnationale Kriminalität und nationale

Verantwortlichkeit 59

(4)

Inhaltsverzeichnis XV

3.2.2.5 Internationaler Cybercrime Gerichtshof 61

3.2.3 Ergebnis 62

3.3 Lösung der Jurisdiktionskonflikte im Strafrecht 62 3.3.1 Legitimierungsvoraussetzungen der nationalen Strafgewalt.... 62

3.3.2 Lösungsschema 64

3.3.3 Gegenwärtige Regulierung der Fragen der strafrechtlichen Zuständigkeit im Bezug auf Internetkriminalität auf der

internationalen Ebene 67

3.3.4 Hierarchisierung der Anknüpfungspunkte 69 3.3.5 Möglichkeiten der Begrenzung der strafrechtlichen

Zuständigkeit im Cyberraum auf nationaler Ebene.

Sonderbezugspunkte 70

3.3.6 Ergebnis 75

4 Die Systematik der dem Schutz von Computerdaten- und Computersystemen dienenden Delikte im

Überblick. Vergleich zwischen Deutschland, Russland

und den USA 77

4.1 Ausspähen von Daten 78

4.1.1 Deutschland 78

4.1.2 Russland 81

4.1.3 USA 82

4.1.4 Zwischenergebnis 83

4.2 Abfangen von Daten 84

4.2.1 Deutschland 84

4.2.2 Russland 85

4.2.3 Die subjektive Seite des Abfangens von Daten im

deutschen und russischen Recht 88

4.2.4 USA: 18 U.S.C. § 2510 ff. und § 1030 CFAA 90

4.2.4.1 18 U.S.C. §2510 ff. 90

4.2.4.2 18 U.S.C. § 1030 92

4.2.4.3 Subjektive Seite der 18 U.S.C. § 2510 ff. und

§ 1030 95

4.2.5 Zwischenergebnis 96

4.3 Datenveränderung 97

4.3.1 Grunddelikte der Datenveränderung 97

(5)

XVI Inhaltsverzeichnis

4.3.1.1 Deutschland 97

4.3.1.2 Russland 98

4.3.1.3 USA 99

4.3.2 Qualifizierte Datenveränderung 100

4.3.2.1 Deutschland/Russland 100

4.3.2.2 USA 103

4.3.3 Beweiserhebliche Daten 104

4.3.4 Zwischenergebnis 104

4.4 Schutz von Datenverarbeitungen (Computersabotage) 104

4.4.1 Deutschland/Russland 104

4.4.2 USA 107

4.4.3 Zwischenergebnis 110

4.5 Die subjektive Seite bei Datenveränderungjind Computersabotage nach deutschem, russischem und amerikanischem Recht 110

4.6 Vorbereitungshandlungen 113

4.6.1 Deutschland 113

4.6.2 USA 117

4.6.3 Russland 118

4.7 Ergebnis 123

5 Einzelne Strafanwendungsprinzipien 125

5.1 Einleitung 125

5.2 Vergleichungstabelle 126

5.3 Strafanwedungsprizipien im Überblick 128

5.3.1 Territorialitätsprinzip 130

5.3.1.1 Allgemeines 130

5.3.1.2 Vergleichstabelle 133

5.3.1.3 Die deutsche, russische und amerikanische Zuständigkeitsregulierung im Cyberraum nach

dem Territorialitätsgrundsatz 133

5.3.1.3.1 Deutschland 134

5.3.1.3.2 Russland 148

5.3.1.3.3 USA 153

5.3.1.4 Zwischenergebnis (Territorialitätsprinzip) 158

5.3.2 Schutzgrundsatz (Realprinzip) 159

5.3.2.1 Allgemeines 159

(6)

Inhaltsverzeichnis XVH

5.3.2.2 Die deutsche, russische und amerikanische Zuständigkeitsregulierung im Cyberraum nach

dem Schutzgrundsatz 159

5.3.2.3 Zwischenergebnis 163

5.3.3 Personalitätsprinzip 164

5.3.3.1 Allgemeines 164

5.3.3.2 Die deutsche, russische und amerikanische Zuständigkeitsregulierung im Cyberraum nach

dem Personalitätsprinzip 164

5.3.3.3 Zwischenergebnis 169

5.3.4 Universalitätsprinzip (Weltrechtspflegeprinzip) / Kompetenzenverteilungsprinzip / Prinzip der

stellvertretenden Strafrechtspflege 170

5.3.4.1 Allgemeines 170

5.3.4.2 Die deutsche, russische und amerikanische Zuständigkeitsregulierung im Cyberraum nach

dem Universalitätsprinzip 170

5.3.4.3 Die deutsche, russische und amerikanische Zuständigkeitsregulierung im Cyberraum nach dem Kompetenzenverteilungsprinzip / Prinzip der stellvertretenden Strafrechtspflege 175

5.3.4.4 Zwischenergebnis 176

5.4 Ergebnis 176

6 Falllösung 179

6.1 Fall: „Georgier" Fall: „Georgier" 179

6.1.1 Strafanwendungsrecht 179

6.1.1.1 Georgien 179

6.1.1.2 USA 180

6.1.1.3 Deutschland... 181

6.1.1.4 Russland 182

6.1.1.5 Kompetenzkonflikt 183

6.1.2 Materielles Recht 184

6.1.2.1 Georgien 184

6.1.2.2 USA 184

6.1.2.3 Deutschland 184

6.1.2.4 Russland 185

(7)

xvm

Inhaltsverzeichnis

6.1.3 Ergebnis nach dem geltenden Recht 185 6.1.4 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 185

6.2 Fall: „Herr Pornikov" 186

6.2.1 Strafanwendungsrecht 186

6.2.1.1 Deutschland 186

6.2.1.2 Russland 187

6.2.1.3 USA 189

6.2.1.4 Kompetenzkonflikt 189

6.2.2 Materielles Recht 191

6.2.2.1 Deutschland 191

6.2.2.2 Russland 192

6.2.2.3 USA 192

6.2.3 Ergebnis nach dem geltenden Recht 192 6.2.4 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 193

6.3 Fall: „Herr Lust" 193

6.3.1 Strafanwendungsrecht 193

6.3.1.1 Deutschland 193

6.3.1.2 Russland 194

6.3.1.3 USA 195

6.3.1.4 Kompetenzkonflikt 196

6.3.2 Materielles Recht 197

6.3.2.1 Deutschland 197

6.3.2.2 Russland 197

6.3.2.3 USA 198

6.3.3 Ergebnis nach dem geltenden Recht 198

" 6.3.4 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 198

6.4 Fall: „Berliner Unternehmen" 199

6.4.1 Strafenwendungsrecht (Konstellation a) 199

6.4.1.1 Deutschland 199

6.4.1.2 Russland 201

6.4.1.3 USA 202

6.4.1.4 Zwischenergebnis 203

6.4.2 Materielles Recht (Konstellation a) 203

6.4.2.1 Deutschland 203

6.4.2.2 Russland 205

(8)

Inhaltsverzeichnis XIX

6.4.2.3 USA 206

6.4.2.4 Zwischenergebnis 207

6.4.3 Strafanwendungsrecht (Konstellation b/c) 207

6.4.3.1 Deutschland 207

6.4.3.2 Russland 208

6.4.3.3 USA 209

6.4.3.4 Zwischenergebnis 210

6.4.3.5 Kompetenzkonflikt 210

6.4.4 Materielles Recht (Konstellation b/c) 212

6.4.4.1 Deutschland 212

6.4.4.2 Russland 213

6.4.4.3 USA 214

6.4.4.4 Zwischenergebnis 215

6.4.5 Ergebnis nach dem geltenden Recht 215 6.4.6 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 216

6.5 Fall: „Moskauer Unternehmen" 216

6.5.1 Strafanwendungsrecht (Konstellation a) 217

6.5.1.1 Deutschland 217

6.5.1.2 Russland 217

6.5.1.3 USA 218

6.5.1.4 Zwischenergebnis 218

6.5.2 Materielles Recht (Konstellation a) 219

6.5.2.1 Deutschland 219

6.5.2.2 Russland 219

6.5.2.3 USA 220

6.5.2.4 Zwischenergebnis 220

6.5.3 Strafanwendungsrecht (Konstellation b) 220

6.5.3.1 Deutschland 220

6.5.3.2 Russland 220

6.5.3.3 USA 220

6.5.3.4 Zwischenergebnis 221

6.5.3.5 Kompetenzkonflikt 221

6.5.4 Materielles Recht (Konstellation b) 222

6.5.4.1 Deutschland 222

6.5.4.2 Russland 223

6.5.4.3 USA 223

6.5.4.4 Zwischenergebnis 223

(9)

XX Inhaltsverzeichnis

6.5.5 Ergebnis nach dem geltenden Recht 223 6.5.6 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 224

6.6 Fall: Computervirus „Loveletter" 224

6.6.1 Allgemein 224

6.6.2 Strafanwendungsrecht (Konstellation a) 225

6.6.2.1 Deutschland 225

6.6.2.2 Russland 227

6.6.2.3 USA 227

6.6.2.4 Zwischenergebnis 229

6.6.2.5 Kompetenzkonflikt 229

6.6.3 Materielles Strafrecht (Konstellation a) 231

6.6.3.1 Deutschland 231

6.6.3.2 Russland 232

6.6.3.3 USA 233

6.6.3.4 Zwischenergebnis 235

6.6.4 Strafanwendungsrecht (Konstellation b) 235

6.6.4.1 Deutschland 235

6.6.4.2 Russland 236

6.6.4.3 USA 236

6.6.4.4 Zwischenergebnis 237

6.6.4.5 Kompetenzkonflikt 237

6.6.5 Materielles Recht (Konstellation b) 238

6.6.5.1 Deutschland 238

6.6.5.2 Russland 239

6.6.5.3 USA 240

6.6.6 Zwischenergebnis 240

6.6.7 Ergebnis nach dem geltenden Recht 240 6.6.8 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 240

6.6.9 Weitere Kompetenzkonflikterwägungen zu

Konstellationen a und b. Relevanz des internationalen

Kompetenzkonfliktlösungsverfahrens 240

6.7 Fall: „Kasache" (Entscheidung des Bezirksgerichts, Russland) 242

6.7.1 Strafanwendungsrecht (Russland) 242

6.7.2 Materielles Recht (Russland) 243

6.7.3 Ergebnis 244

(10)

Inhaltsverzeichnis XXI

6.8 Fall: „Australier" 244

6.8.1 Strafanwendungsrecht 244

6.8.1.1 Deutschland 244

6.8.1.2 Russland 247

6.8.1.3 USA/Australien 248

6.8.1.4 Zwischenergebnis 248

6.8.1.5 Kompetenzkonflikt 248

6.8.2 Materielles Recht 249

6.8.2.1 Deutschland 249

6.8.2.2 Russland 250

6.8.2.3 USA/Australien 251

6.8.3 Zwischenergebnis 252

6.8.4 Ergebnis nach dem geltenden Recht 252 6.8.5 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 252

6.9 Fall: „Konzentrationslager" 253

6.9.1 Strafanwendungsrecht 253

6.9.1.1 Deutschland 253

6.9.1.2 Russland 253

6.9.1.3 USA/Australien 254

6.9.1.4 Zwischenergebnis 254

6.9.1.5 Kompetenzkonflikt 254

6.9.2 Materielles Recht 255

6.9.2.1 Deutschland 255

6.9.2.2 Russland 255

6.9.2.3 USA/Australien 255

6.9.2.4 Zwischenergebnis 255

6.9.3 Ergebnis nach dem geltenden Recht 255 6.9.4 Ergebnis nach der vorgeschlagenen Methode der

Kompetenzkonfliktlösung 256

6.9.5 Kompetenzkonflikterwägungen zu den Fällen:

„Australier"/ „Konzentrationslager". Relevanz des

internationalen Kompetenzkonfliktlösungsverfahrens 256 6.10 Fall: „CompuServe" (Entscheidung des Mtinchener Amtsgerichts). 257 6.11 Fall: "People v. World Interactive Gaming Corp."

(Entscheidung des New Yorker Gerichts) 261

6.12 Kompetenzkonflikte innerhalb der Beispielsfalle 262

(11)

XXII Inhaltsverzeichnis

7 Zusammenfassende Würdigung und

Schlussbetrachtung 265

7.1 Flexibilisierung und Ausdehnung des Strafrechts 266 7.2 Versuchtes Festhalten am Territorialitätsprinzip 269 7.3 Bedeutungszunahme des Auswirkungsgrundsatzes 272 7.4 Zuordnung des Auswirkungsgrundsatzes zum Schutzprinzip 274

7.5 Lösungsansätze 277

7.6 Schlusswort 280

Literaturverzeichnis 283

Anhang 307

Referenzen

ÄHNLICHE DOKUMENTE

4.5.1.1 Ermittlung steuerlicher Effekte aus dem Absatz laufender F&E-Aufwendungen und der Inanspruchnahme steuerlicher F&E-Fördermaßnahmen für Kapitalgesellschaften

Erhebung der Rechtschreibkompetenz in den IGLU-E Studien 2001 und 2006 .... Ergebnisse IGLU-E-Vergleichsstudie

b) Fehlender subjektiver Schutz.... Das Modell der Rechtsanwendungsgleichheit durch Schaffung eines geeigneten normativen Umfeldes am Beispiel des Steuer-. rechtes

Inventurdifferenzen 62 4.3.1.2.6 Reduzierung der Werbekosten 62 4.3.1.3 Steigerung der Rentabilität 63 4.3.1.3.1 Steigerung des Ergebnisses 64 4.3.1.3.2 Steigerung

2.4 Zusammenfassung: Problemfelder im Überblick 43 3 Der Ordnungsrahmen Hybrider IT-Produkte 47 3.1 Unterschiedliche Sichtweisen in der Hybriden Wertschöpfung 47 3.2

Nicht auszu- denken, was mit Ihnen h¨ atte passieren k¨ onnen, wenn dieser Blindtext durch einen echten Text ersetzt worden w¨ are.

A Fragebogen mit Bearbeitungsreihenfolge: Mit COPA —> Ohne COPA 249 B Fragebogen mit Bearbeitungsreihenfolge: Ohne COPA —» Mit COPA 257. C Datensatz der empirischen

Ziel und Notwendigkeit eines gesetzlich typisierten Verfahrens