Die Reform des Computerstrafrechts
|
|
|
- Maximilian Kaufman
- vor 8 Jahren
- Abrufe
Transkript
1 Forschungsstelle Recht im Deutschen Forschungsnetz Universität Münster Rechtsassessor Kai Welp Die Reform des Computerstrafrechts Bonn,
2 202a StGB und 202a StGB-E 202a StGB (geltende Fassung von 1986): Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird. bestraft. 202a StGB-E (Regierungsentwurf vom Sept. 2006) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind unter Überwindung der Zugangssicherung verschafft, wird bestraft.
3 Verschaffen von Daten/Zugangverschaffen zu Daten 1986: Daten sind erst verschafft, wenn sie vom Computer heruntergeladen wurden. Das bloße White Hacking sollte vom Tatbestand nicht erfasst werden 1986 heute: Zugang verschaffen zu Daten + Kenntnisnahme ist für das Verschaffen von Daten ausreichend Dehnung des Begriff des Verschaffens Regierungsentwurf: Das Zugangverschaffen ist zur Verwirklichung des Tatbestandes ausreichend Damit ist lediglich die Kenntnisnahme der Daten nicht mehr erforderlich.
4 Merkmal der besonderen Zugangssicherung Besondere Sicherung: Sicherung ist objektiv geeignet und nach dem Willen des Berechtigten dazu bestimmt, die Kenntnisnahme durch Unberechtigte zu verhindern oder zu erschweren Die Überwindung der Zugangssicherung bedarf eines erheblichen zeitlichen oder technischen Aufwands Zweck: Das Zugangverschaffen zu frei einsehbaren Daten soll nicht vom Tatbestand erfasst werden (Keine Überkriminalisierung) 1. Betriebsbereiter Computer 202a StGB-E nicht erfüllt 2. Angriff aus dem Internet (keine Sicherungen installiert) 202a StGB- E nicht erfüllt 3. Rechner ist durch Firewall geschützt 202a StGB-E erfüllt 4. URL-Manipulation 202a StGB-E nicht erfüllt 5. Portscanning und Ping-Scans 202a StGB-E nicht erfüllt
5 202b StGB-E (Abfangen von Daten) Unbefugtes Verschaffen von Daten aus einer nichtöffentlichen Datenübermittlung der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage s, Chats und VoIP Unter Anwendung von technischen Mitteln Auch Software, Codes und Passwörter Subsidiärer Auffangtatbestand
6 Kritkpunkt I Fall des wireless-lans Einwahl in ungeschützte Netze wäre strafbar Lösung: Einführung des Merkmals einer Zugangssicherung Nach der Cybercrime-Convention nicht möglich Lösung: Beschränkung des Tatbestandes auf solche Handlungen, die in der Absicht vorgenommen werden, sich Daten zu verschaffen
7 Kritikpunkt II Merkmal der nichtöffentlichen Kommunikation Die Kommunikation im Internet ist faktisch öffentlich Lösung: Definition der Nichtöffentlichkeit Kommunikation ist an einen begrenzten Kreis von Adressaten gerichtet.
8 c StGB-E (Vorbereiten des Ausspähens und Abfangens von Daten) Wer eine Straftat nach 202a oder 202b StGB vorbereitet, indem er 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.
9 Hacker-Tools Problem: Was sind solche Computerprogramme? Gesetzentwurf: Solche, deren objektiver Zweck auch die Begehung einer Straftat nach 202a, b StGB-E ist. Damit so gut wie alle Programmiertools erfasst.
10 Lösung 1. Geltendmachung eines Vorbehalts gegenüber der Regelung 2. Falls eine solcher nicht erfolgt, Beschränkung auf solche Handlungen, die in der Absicht vorgenommen werden, strafbare Handlungen nach 202a, b StGB-E zu begehen.
11 Phishing Keine ausdrückliche Regelung im Entwurf Derzeit Strafbarkeit erst dann, wenn der Phisher die erlangten Daten verwendet. Lösung: Versuchsstrafbarkeit nach 202c Abs. 1 Nr. 1 StGB-E
12 Auskunftsansprüche gegen Access-Provider - bisherige Rechtslage 101a UrhG: regelt einen Auskunftsanspruch gegen den Rechtsverletzer - Der Provider ist aber nicht Rechtsverletzer, er wirkt an der Rechtsverletzung mit, indem er den Zugang zum Internet vermittelt. - Deshalb: LG Hamburg/LG Frankfurt a.m.: Auskunftsanspruch ergibt sich aus einer Anwendung der Störerhaftung auf 101a UrhG. Störer: Jeder der an der Rechtsverletzung kausal mitwirkt.
13 Auskunftsansprüche gegen Access-Provider bisherige Rechteslage OLG Hamburg/OLG Frankfurt a.m.: Störerhaftung ist in der Rechtsfolge nicht auf Auskunft gerichtet, da es sich um eine Unterlassungshaftung handelt. Haftungsprivilegierung nach dem Teledienstegesetz? BGH: NEIN, Haftungsprivilegierungen sind nicht auf die verschuldensunabhängige Störerhaftung anwendbar (gefestigte Rechtssprechung Rolex-Fall) Auskunft datenschutzrechtlich zulässig? OLG Hamburg/OLG Frankfurt a.m.: offen
14 Auskunftsansprüche nach Umsetzung der enforcement-richtlinie Sieht einen Auskunftsanspruch gegen den Provider ausdrücklich vor Die Richtlinie war bis zum 29. April 2006 in geltendes Recht umzusetzen Derzeitiger Stand: Referentenentwurf vom 6. Januar
15 Auskunftsansprüche nach dem Referentenentwurf Nur im Falle von offensichtlichen Rechtsverletzungen Rechtsverletzer muss im gewerblichen Ausmaß handeln Provider muss im gewerblichen Ausmaß handeln
16 Auskunftsansprüche nach dem Richtervorbehalt Referentenentwurf Kosten der Auskunft trägt zunächst der anfragende Rechteinhaber Regressmöglichkeit gegen den Rechtsverletzer Keine Bindung der Enforcement-Richtlinie wegen Ablauf der Umsetzungsfrist
17 Vorratsdatenspeicherung Richtlinie vom Februar 2006: Umfassende Speicherpflichten von Verkehrsdaten zu Zwecken der Strafverfolgung Speicherungsfrist zwischen 6 Monaten und 2 Jahren Umsetzungsfrist endet für den Bereich des Internets 2009 Derzeit Klage beim EuGH anhängig (formelle Mängel)
18 Derzeitiger Referentenentwurf 110a TKG-E: Speicherungspflicht von 6 Monaten für Provider Betrifft: Beginn u. Ende der Verbindung/IP- Adresse/Maildienste: Adresse des Absenders und des Empfängers Nach ständiger Rechtsprechung des BVerfGs verfassungswidrig Speicherung nur zu Zwecken der Strafverfolgung / Keine Verwendung für Auskunftsansprüche
19
Hacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren. DFN-Betriebstagung, Berlin, 16.
Der urheberrechtliche Auskunftsanspruch gegenüber dem Access Provider Ass. iur. Johannes Franck Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren DFN-Betriebstagung,
Verpflichtungserklärung
Verpflichtungserklärung über die Verpflichtung nach 1 Abs. 1 Nr. 1 und 2 des Gesetzes über die förmliche Verpflichtung nichtbeamteter Personen vom 2. März 1974 Verpflichtungsgesetz (BGBl. I S. 469, 547),
Die Haftung bei Urheberrechtsverletzungen im Netz
Veronika Heid Die Haftung bei Urheberrechtsverletzungen im Netz Zur Reichweite des 97 UrhG Nomos 2013 Inhaltsverzeichnis Einleitung 11 Kapitell: Technische Grundlagen 15 A. Datenaustausch im Internet 15
Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel
Datendiebe oder Betrüger? Strafrecht vor der Herausforderung von IT-Delikten Prof. Dr. Sabine Gless, Uni Basel Digitaler Bankraub? Spiegel online, Meldung 5.9.2012 Unbekannten gelingt es vom Server der
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet
Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet IT-Anwaltskonferenz 4.0 Berlin, 30. März 2001 Dr. Jürgen-Peter Graf Oberstaatsanwalt beim BGH Email: [email protected]
Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco
Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim
Schutzgut Daten 202 a StGB Ausspähen von Daten 303 a Datenveränderung 303 b Computersabotage 269 Fälschung beweiserheblicher Daten
Schutzgut Daten 202 a StGB Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen verschafft, wird
Das aktuelle Computerstrafrecht
Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des
Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs
Teil 7. Hausfriedensbruch, Verletzungen des persönlichen Lebens- und Geheimbereichs I. Hausfriedensbruch ( 123 StGB) (1) Wer in die Wohnung, in die Geschäftsräume oder in das befriedete Besitztum eines
Schwerpunktstaatsanwaltschaft Cottbus
Schwerpunktstaatsanwaltschaft Cottbus Cottbuser Medienrechtstage Urheberrechtstag Illegale Downloads und andere Urheberrechtsverletzungen im Internet Schwerpunktstaatsanwaltschaft Cottbus Gliederung Zuständigkeiten
Einführung in das deutsche und europäische Computer- und Internetstrafrecht
Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags
Grundkurs Strafrecht II Prof. Dr. Luís Greco Teil 4: Straftaten gegen die persönliche Freiheit. Teil 4: Straftaten gegen die persönliche Freiheit
Teil 4: Straftaten gegen die persönliche Freiheit I. Freiheitsberaubung ( 239 StGB) II. Nötigung ( 240 StGB) III. Bedrohung ( 241 StGB) IV. Erpresserischer Menschenraub, Geiselnahme ( 239a, b StGB) V.
Die Haftung von WLAN-Betreibern nach dem neuen Entwurf des Telemediengesetzes
Die Haftung von WLAN-Betreibern nach dem neuen Entwurf des Telemediengesetzes Dipl.-Jur. Florian Klein, LL.M., Wiss. Mit. der Forschungsstelle Recht im Institut für Informations-, Telekommunikations- und
Schriften zu Compliance 3. Jörg Eisele. Compliance und Datenschutzstrafrecht. Strafrechtliche Grenzen der Arbeitnehmerüberwachung.
Schriften zu Compliance 3 Jörg Eisele Compliance und Datenschutzstrafrecht Strafrechtliche Grenzen der Arbeitnehmerüberwachung Nomos Schriften zu Compliance herausgegeben von Prof. Dr. Peter Kindler, Ludwig-Maximilians-Universität
Fighting Cybercrime - Digitale Kriminalistik
Fighting Cybercrime - Digitale Kriminalistik Öffentliche Vorlesung am 26. Juni 2009 Kriminalhauptkommissar Fighting Cybercrime - Digitale Kriminalistik Agenda 202 c StGB - Bedeutung für die Praxis (Hackerwerkzeuge)
Überwachung im Internet
Überwachung im Internet Hanno Rein ([email protected]) Seminarkurs 2001/2002 Präsentation Juni 2002 Karl-von-Frisch Gymnasium Dusslingen Done with LATEX and P 4 From: *****@t-online.de To: [email protected]
Reform des Sexualstrafrechts
Reform des Sexualstrafrechts Fünfzigstes Gesetz zur Änderung des Strafgesetzbuches Verbesserung des Schutzes der sexuellen Selbstbestimmung vom 4. November 2011 (BGBl. Teil I 2016, S. 2460) Hintergrund
Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz)
Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz) Dr. Matthias Korte Köln, 6. Februar 2015 Internationale Bestechung Gliederung! Internationales Bestechungsgesetz!
Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich
Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten wiss. Ang. RA Ralf Dietrich Herbstakademie 2006 Filesharing A. Typische prinzipielle technische Wirkungsweise des Filesharing mittels
Grundkurs Strafrecht II PD Dr. Luís Greco Teil 3: Straftaten gegen das werdende Leben. Teil 3: Straftaten gegen das werdende Leben
Teil 3: Straftaten gegen das werdende Leben 218. Schwangerschaftsabbruch (1) Wer eine Schwangerschaft abbricht, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. Handlungen, deren
3. In einem minder schweren Fall wird der Täter mit Geldstrafe, mit Freiheitsbeschränkungsstrafe oder Freiheitsstrafe bis zu einem Jahr bestraft.
Art. 278 1. Wer eine fremde bewegliche Sache einem anderem in der Absicht wegnimmt, dieselbe sich zuzueignen, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft. 2. Ebenso wird
Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1
Vertraulichkeits- und Datenschutzbelehrung, für Gutachter(innen) 1 Vertraulichkeitsbelehrung Als Betriebs- und Geschäftsgeheimnisse werden alle im Zusammenhang mit dem Betrieb eines Unternehmens stehenden
Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB
In Kooperation mit Münchner Fachanwaltstag IT-Recht Der unbefugte Zugriff auf gesicherte Daten unter näherer 1 2 Beratungsbedarf im IT-Strafrecht ü Strafrechtskonforme Regelungen im Unternehmen Compliance
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-
Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang
Mitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin
Handlungsempfehlungen Computerstrafrecht
DFN-Infobrief Recht April 08 Seite Handlungsempfehlungen Computerstrafrecht von Ass. jur. Kai Welp Am 11. August 2007 ist das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität in Kraft
Zweiter Korb" Das neue Urheberrecht in der Informationsgesellschaft
Berliner Bibliothek zum Urheberrecht - Band 4 Elmar Hucko Zweiter Korb" Das neue Urheberrecht in der Informationsgesellschaft Einführung in das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft
Überblick über das materielle Strafrecht
Überblick über das materielle Strafrecht Ausbildung der Justizwachtmeister Silvia Eger Stand: Januar 2016 Unterscheidung materielles - formelles Recht Materielles Strafrecht Formelles Strafrecht Wann liegt
Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können
Straftaten gegen die sexuelle Selbstbestimmung im Strafgesetzbuch die für die Jugendarbeit von Bedeutung sein können Stand 02.10.2009 174 Sexueller Mißbrauch von Schutzbefohlenen (1) Wer sexuelle Handlungen
Geistiges Eigentum I Urheber- und Verlagsrecht
SS Professor 2015 Urheberrecht Dr. Norbert P. VIIFlechsig - Urheber- und Medienrecht Geistiges Eigentum I Urheber- und Verlagsrecht Teil VII - 2 Urheberstrafrecht - 106 ff. UrhG Vorlesung Urheberrecht
Verpflichtungsgesetz
Verpflichtungsgesetz Verpflichtungsgesetz Auszug DV 810: 1.4.4 Teilnehmer am Fernmeldeverkehr unterliegen der Verschwiegenheitspflicht, die sich aus der im 11 (1) Nr. 2 und 4 StGB definierten rechtlichen
Aktuelle Rechtsprechung
Aktuelle Rechtsprechung Zur Sperrungsverpflichtung von Access- Providern Dipl. Jur. Eva Schröder Wissenschaftliche Mitarbeiterin am ITM Forschungsstelle Recht im DFN 1 Zivilgerichtliche Entscheidungen
Bundesrat Drucksache 226/16. Gesetzesantrag der Länder Niedersachsen, Berlin
Bundesrat Drucksache 226/16 04.05.16 Gesetzesantrag der Länder Niedersachsen, Berlin Entwurf eines Gesetzes zur Änderung des Strafgesetzbuches (StGB) - Effektive Bekämpfung von sogenannten "Gaffern" sowie
Begriffsbestimmungen
und Sexualpädagogik in der stationären Erziehungshilfe Fachtag am 26.01.2011 in der Diakonie Michaelshoven Susanne Roepke Juristin, Diakonie RWL Begriffsbestimmungen Um eine mögliche Strafbarkeit zu untersuchen,
Das neue Betreuungsgesetz - die neue Rechtslage zur Patientenverfügung
Ernährung 2010 - Mitten in der Medizin - 17.-19. 19. Juni 2010, Congress Center Leipzig Das neue Betreuungsgesetz - die neue Rechtslage zur Patientenverfügung Prof. Dr. Bernd-Rüdiger diger Kern Universität
Phishing. Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg
Phishing Rechtsanwalt Stephan Welzel Chefsyndikus, DENIC eg Ist Phishing eigentlich verboten? Verwendung der gephishten Daten ist strafbar: Computerbetrug ( 263a Absatz 1 StGB) Betrug ( 263 Absatz 1 StGB)
Das Internet- Kein rechtsfreier und auch kein anonymer Raum
Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme
B. Erpressung ( 253 StGB)
B. Erpressung ( 253 StGB) (1) Wer einen Menschen rechtswidrig mit Gewalt oder durch Drohung mit einem empfindlichen Übel zu einer Handlung, Duldung oder Unterlassung nötigt und dadurch dem Vermögen des
IV. Strafzumessung Regelbeispiele gem 240 Abs. 4 Satz 2 Nr. 1-3 StGB
StrafR BT 1: Straftaten gg die Person 7 Straftaten gg die persönl. Freiheit: Nötigung 1 Nötigung gem. 240 Abs. 1 und 2 StGB: Prüfungsaufbau I. Tatbestandsmäßigkeit 1. Objektiver Tatbestand a) Nötigungsmittel:
Brandenburgisches Oberlandesgericht. Beschluss
2 Ws 137/05 Brandenburgisches Oberlandesgericht 5414 Ws 43/05 Generalstaatsanwaltschaft des Landes Brandenburg 22 KLs 10/04 Landgericht Frankfurt/Oder 264 Js 20660/99 Staatsanwaltschaft Frankfurt/Oder
Ass. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 42. DFN-Betriebstagung Forum Rechtsfragen
42. DFN-Betriebstagung 22. 23.02.2005 Forum Rechtsfragen 1 Themen Spam Rechtliche Zulässigkeit Aktuelle Urteile OLG Karlsruhe: Strafbarkeit der Mailfilterung LG Hamburg/OLG Frankfurt am Main: Auskunftsanspruch
Praxishandbuch Internetstrafrecht
Praxishandbuch Internetstrafrecht von Phillip Brunst, Prof. Dr. Marco Gercke 1. Auflage Praxishandbuch Internetstrafrecht Brunst / Gercke schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG
Ansprüche bei Urheberrechtsverletzungen im Mediengeschäft
Ansprüche bei Urheberrechtsverletzungen im Mediengeschäft Urheberrechtsverletzungen gehören im heutigen Mediengeschäft leider zum Alltag. Auch wenn die meisten Vertragsbeziehungen zwischen Urhebern/Rechteinhabern
Neue Entwicklungen in Rechtsprechung und Gesetzgebung
Coffee@EMPLAWYERS Neue Entwicklungen in Rechtsprechung und Gesetzgebung Aktuelle Entwicklungen hinsichtlich der Änderung des Arbeitnehmerüberlassungsgesetzes und anderer Gesetze zur Verhinderung des Missbrauchs
Strafgesetzbuch (StGB) Auszug:
Strafgesetzbuch (StGB) In der Fassung der Bekanntmachung vom 13. November 1998 (BGBl. I S. 3322) Zuletzt geändert durch Artikel 6 des Gesetzes vom 8. April 2008 (BGBl. I S. 666) Auszug: 315 Gefährliche
Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration
Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools
Sterbehilfe in Deutschland Begriffe Ängste - Perspektiven
Sterbehilfe in Deutschland Begriffe Ängste - Perspektiven Dr. Rainer Schäfer Abtlg. Anaesthesie und Palliativmedizin Juliusspital Würzburg 29.04.2015 Forderung nach würdevollem Sterben Elisabeth Kübler-Ross
Angreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
Selbstanzeige bei Steuerhinterziehung und leichtfertiger Steuerverkürzung nach Schwarzgeldbekämpfungsgesetz
Selbstanzeige bei Steuerhinterziehung und leichtfertiger Steuerverkürzung nach Schwarzgeldbekämpfungsgesetz - Checkliste RA Benedikt Kröger, Sendenhorst www.kroeger-ra.de A. Einführung I. Steuerstraftaten
Hacking & Computerstrafrecht. [email protected] http://teaching.lukasfeiler.com
Hacking & Computerstrafrecht [email protected] http://teaching.lukasfeiler.com Was tun? - Zivilrechtlicher Anspruch auf Schadenersatz (Prozessrisiko!) - Strafanzeige (Anschluss als Privatbeteiligter)
Betreuen von IT-Systemen Urheberrecht und Lizenzrecht. MHerbers, Nov. 2011
Betreuen von IT-Systemen Urheberrecht und Lizenzrecht MHerbers, Nov. 2011 Problematik des Urheberrechtes Nach Branchenschätzungen: jedes 3. Computerprogramm eine Raubkopie dadurch entstehen erhebliche
Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten
Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen
Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall
Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium
1. Kapitel: Identität und virtuelle Identität - Gefährdungen im Internet 23
Inhaltsverzeichnis Abkürzungsverzeichnis 15 1 Einleitung 19 I. Bedeutung der Kommunikation per Internet 19 II. Gegenstand und Gang der Untersuchung 21 1. Kapitel: Identität und virtuelle Identität - Gefährdungen
Neue Strafbarkeitsrisiken für Ärzte, insb. im Hinblick auf Kooperationen
Neue Strafbarkeitsrisiken für Ärzte, insb. im Hinblick auf Kooperationen Dr. Michael Tsambikakis, Köln Rechtsanwalt Fachanwalt für Strafrecht Fachanwalt für Medizinrecht Lehrbeauftragter der Universität
Fassung vor 2002 Geltende Fassung Entwurf. 180a Ausbeutung von Prostituierten (1) Wer gewerbsmäßig einen Betrieb unterhält oder leitet, in dem
Synopse zur djb-stellungnahme 07-01 zum Gesetzesentwurf des Bundesrates Entwurf eines Strafrechtsänderungsgesetzes Menschenhandel (BT- Drucks. 16/1343) Fassung vor 2002 Geltende Fassung Entwurf 180 a Förderung
Die Strafbarkeit der Vervielfältigung urheberrechtlich geschützter Werke zum privaten Gebrauch nach dem Urheberrechtsgesetz
Die Strafbarkeit der Vervielfältigung urheberrechtlich geschützter Werke zum privaten Gebrauch nach dem Urheberrechtsgesetz Von Tobias Reinbacher Duncker & Humblot Berlin Inhaltsverzeichnis Einleitung
2. Hat die in 1 bezeichnete Sache einen bedeutenden Wert, wird der Täter mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren bestraft.
Art. 291-293 Art. 291 1. Wer eine durch eine verbotene Tat erlangte Sache erwirbt, abzusetzen hilft, an sich nimmt oder zu verstecken hilft, wird mit einer Freiheitsstrafe von drei Monaten bis zu fünf
IT Security ist Chefsache
IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken
Verbot heimlicher Bildaufnahmen. Johannes Schramm
Verbot heimlicher Bildaufnahmen Johannes Schramm Gliederung 1. Einleitung 2. Wortlaut 3. Erklärung 4. Fazit 5. Beispiele 2 Allgemeines» 201a StGB» seit dem 6. August 2004 umfassend strafrechtlich sanktioniert»
Methodenlehre der Rechtswissenschaft. Wintersemester 2016/17
Methodenlehre der Rechtswissenschaft Wintersemester 2016/17 Zur Wiederholung: Teildefinition Eine Straftat versucht jedenfalls, wer einen Teil der tatbestandsmäßigen Handlungsbeschreibung vollständig ausführt.
Schwerpunkte der geplanten Änderungen des Sexualstrafrechts
i Berlin, am 29. Januar 2003 Schwerpunkte der geplanten Änderungen des Sexualstrafrechts Die Fraktionen der SPD und von BÜNDNIS 90/DIE GRÜNEN haben den Entwurf eines Gesetzes zur Änderung der Vorschriften
Deutsches Strafgesetzbuch (StGB); Auszug
Deutsches Strafgesetzbuch (StGB); Auszug 261 Geldwäsche; Verschleierung unrechtmäßig erlangter Vermögenswerte (1) Wer einen Gegenstand, der aus einer in Satz 2 genannten rechtswidrigen Tat herrührt, verbirgt,
22: Die Verwirklichungsstufen der vorsätzlichen Tat und Strafbarkeit des Versuch
22: Die Verwirklichungsstufen der vorsätzlichen Tat und Strafbarkeit des Versuch Jede Vorsatztat durchläuft mehrere Stadien der Verwirklichung des Täterwillens, die sich unterscheiden lassen. In der chronologischen
Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz
Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis
Name/Vorname: geb. am: Adresse:
Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:
AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN
AKTUELLE RECHTSPRECHUNG ZUM URHEBERRECHT/ABMAHNUNGEN BEI TAUSCHBÖRSEN Privatpersonen werden häufig wegen Urheberrechtsverletzungen in Tauschbörsen im Internet von Rechtsanwaltskanzleien abgemahnt. Die
Allgemeine Verwaltungsvorschrift der Bundesregierung
Allgemeine Verwaltungsvorschrift der Bundesregierung Allgemeine Verwaltungsvorschrift zur Änderung der Sechsten Allgemeinen Verwaltungsvorschrift zum Bundes-Immissionsschutzgesetz (Technische Anleitung
Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG)
Verpflichtungserklärung Fernmeldegeheimnis i.s.d. 88 des Telekommunikationsgesetzes (TKG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, unser Unternehmen ist geschäftsmäßiger
Wissenschaftliche Dienste. Sachstand. Videoüberwachung im öffentlichen Raum Deutscher Bundestag WD /16
Videoüberwachung im öffentlichen Raum 2016 Deutscher Bundestag Seite 2 Videoüberwachung im öffentlichen Raum Aktenzeichen: Abschluss der Arbeit: 22.04.2016 Fachbereich: WD 3: Verfassung und Verwaltung
Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen
Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene
Um verurteilt werden zu können, muss der Täter/die Täterin im Zeitpunkt der Tatbegehung schuldfähig sein.
Der 17-jährige Lucas gerät über Freunde zum Konsum von Marihuana und in die Drogensucht. Er bekommt von Julia einen Joint zum Mitrauchen und zwei weitere Joints zur alleinigen Verfügung. Lucas entfernt
BGH, Beschluss vom 6. Mai 1964, BGHSt 19, 305 Fahrerwechsel
BGH, Beschluss vom 6. Mai 1964, BGHSt 19, 305 Fahrerwechsel Sachverhalt: Obwohl Anton vor einigen Monaten die Fahrerlaubnis wegen Trunkenheit am Steuer entzogen worden war, benutzt er seinen Wagen weiterhin.
Cybermobbing und Sexting. Rechtliche Grundlagen
Cybermobbing und Sexting Rechtliche Grundlagen Kriminalprävention / Opferschutz der KPB Euskirchen KHK Toni Dickopp 02251/799-542 [email protected] 17.03.2016 1 Missbrauch von persönlichen Daten
Konversatorium Strafrecht IV Vermögensdelikte
Konversatorium Strafrecht IV Vermögensdelikte 9. Stunde Viviana Thompson Lehrstuhl Prof. Dr. Schuster Prüfungsschema Erpressung, 253 StGB I. Tatbestand 1. Objektiver Tatbestand Nötigungsmittel: Gewalt
Merkblatt über den Datenschutz für Mitarbeitende
Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Merkblatt über den Datenschutz für Mitarbeitende Metadaten: Aktenzeichen: 0005.8-2015-3 Version: 1.0 Ausgabedatum: 25. April
Konversatorium Strafrecht IV Vermögensdelikte
Konversatorium Strafrecht IV Vermögensdelikte 4. Stunde: Besonders schwerer Fall des Diebstahls, 243 StGB Daniel Müller Lehrstuhl Prof. Dr. Schuster E Mail: daniel.mueller@uni wuerzburg.de Internet: www.jura.uni
2. Was ist sonst noch beim Einsatz einer Registrierkasse zu beachten, die den heute gültigen Vorschriften entspricht?
MERKBLATT Registrierkassen Stand: 26. August 2016 Die Bundesregierung hat ein neues Gesetz zur Einführung manipulationssicherer Kassen beschlossen. Wann das Gesetz in Kraft treten wird, ist noch offen.
3. Die Regelbeispiele des 2 Abs. 1 UrhG a) Sprachwerke, 2 Nr. 1 UrhG b) Musikwerke, 2 Nr. 2 UrhG c) Pantomimische Werke und Werke
Inhaltsverzeichnis A. Einleitung... 11 B. Die Grundlagen des Urheberrechtsschutzes... 13 I. Rechtsquellen... 13 1. Urheberrechtsgesetz (UrhG)... 13 2. Verlagsgesetz (VerlG)... 13 3. Kunsturheberrechtsgesetz
Der urheberrechtliche Unterlassungsanspruch gegen Access Provider
Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:
