Description
(Short description)
Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit von hochverfügbaren IT-Dienstleistungen erfordert, die inzwischen aus dem Alltag von Privatpersonen und Unternehmen nicht mehr wegzudenken sind. Den Vorteilen dieses innovativen Geschäftsmodells des Cloud Computing stehen allerdings zahlreiche neuartige Risiken gegenüber, die in der Arbeit aus strafrechtlicher Sicht sowie interdisziplinär untersucht werden.
(Text)
Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit von hochverfügbaren IT-Dienstleistungen erfordert. Grundlage hierfür bildet das innovative Geschäftsmodell des Cloud Computing, dessen Einsatzbereich äußerst vielfältig ist und sich von Speicherdiensten, Kommunikations- und Officeanwendungen hin zu neuen Geschäftsmodellen wie Big Data, Internet der Dinge, Industrie 4.0 oder dem autonomen Fahren, permanent weiterentwickelt. Inzwischen sind diese nahezu grenzenlos erscheinenden IT-Dienstleistungen aus dem Alltag von Privatpersonen und Unternehmen nicht mehr wegzudenken. Den Vorteilen stehen allerdings zahlreiche neuartige Risiken gegenüber. Man mag dabei vor allem an Sicherheitsgefahren von außen, d.h. an klassische Hacker-Angriffe denken. Untersuchungen der Bedrohungsaktivitäten zeigen jedoch, dass Angriffe auf die Nutzerdaten durch sog. Innentäter zu den größten Sicherheitsrisiken des Cloud Computing zählen. Ob die Besorgnis der Privatnutzer und cloudnutzenden Unternehmen vor den Angriffshandlungen der Innentäter beim Cloud Computing aus strafrechtlicher Sicht gerechtfertigt ist, soll in der Arbeit interdisziplinär untersucht werden.
(Table of content)
EinleitungForschungsrahmen - Gang der Untersuchung1. Technische und organisatorische GrundlagenBegriffsbestimmung - Erscheinungsformen - Referenzarchitektur2. InsiderbedrohungenCybercrime-as-a-Service - Tätertypologische Betrachtung - Tatmotive - Exemplarische Angriffsvektoren3. Allgemeiner strafrechtlicher Schutz vor Kenntnisnahme und VerschaffungAusspähen von Daten, 202a StGB - Abfangen von Daten, 202b StGB - Vorbereiten des Ausspähens und Abfangens von Daten, 202c Abs. 1 StGB - Verletzung des Fernmeldegeheimnisses, 206 Abs. 2 Nr. 1 StGB4. Kapitel: Allgemeiner strafrechtlicher Schutz vor Weitergabe und VerwertungDatenhehlerei, 202d StGB - Verletzung des Fernmeldegeheimnisses, 206 Abs. 1 StGB - Verletzung und Verwertung von Privatgeheimnissen, 203 Abs. 4, 204 Abs. 1 StGB5. Kapitel: Nebenstrafrechtlicher Schutz der DatenvertraulichkeitVerrat von Geschäfts- und Betriebsgeheimnissen, 17 UWG - Strafbarkeit nach 148 Abs. 1 Nr. 1 TKG - Bußgeldnorm nach Art. 83 DSGVO- Strafvorschrift gem. 42 BDSG6. Kapitel: Strafrechtlicher Schutz der Datenintegrität und -verfügbarkeitDatenveränderung, 303a StGB - Computersabotage, 303b StGB - Urkundenunterdrückung, 274 Abs. 1 Nr. 2 StGB - Verletzung des Fernmeldegeheimnisses, 206 Abs. 2 Nr. 2 StGB7. Kapitel: Anwendbarkeit des deutschen StrafrechtsInnentäter-Angriffe aus Deutschland - Innentäter-Angriffe aus dem Ausland - Ausländische Angriffshandlung auf eine international verteilte Cloud-Infrastruktur - Innentäter-Angriff aus dem Ausland mittels inländischer Cloud-Server - Schutzbereich der verwirklichten Straftatbestände - Zusammenfassung8. Kapitel: Strafrechtlicher Schutz de lege ferendaSchutz der Datenvertraulichkeit - Schutz der Integrität und Verfügbarkeit der Nutzerdaten - Strafanwendungsrecht - Internationale StrafverfolgungLiteratur- und Sachverzeichnis