

Beschreibung
Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit ...Die Informationstechnologie erfährt einen immer rascheren Wandel und beeinflusst inzwischen alle Lebensbereiche. Was noch vor Jahren eine Zukunftsvision war, gehört bereits heute zum Alltag einer digital vernetzten Welt, deren Kommunikation die Erreichbarkeit von hochverfügbaren IT-Dienstleistungen erfordert, die inzwischen aus dem Alltag von Privatpersonen und Unternehmen nicht mehr wegzudenken sind. Den Vorteilen dieses innovativen Geschäftsmodells des Cloud Computing stehen allerdings zahlreiche neuartige Risiken gegenüber, die in der Arbeit aus strafrechtlicher Sicht sowie interdisziplinär untersucht werden.
Autorentext
Von 2004 bis 2009 Studium der Rechtswissenschaften an der Johannes Gutenberg-Universität Mainz, Erste Juristische Staatsprüfung 2010 bis 2012, Juristischer Vorbereitungsdienst im Bezirk des OLG Frankfurt am Main (Stationen u.a. Rechtsamt der Stadt Darmstadt, Strafgericht Dieburg, Rechtsanwaltskanzlei HammPartner in Frankfurt am Main), Zweite Juristische Staatsprüfung 2013 bis 2014, Tätigkeit als Strafverteidiger in den Bereichen des Allgemeinen Strafrechts, Wirtschafts-, Steuer- und Wettbewerbsstrafrechts in der Kanzlei Dierlamm in Wiesbaden. 2015 bis September 2018 Wissenschaftlicher Mitarbeiter an der Julius-Maximilians-Universität Würzburg am Lehrstuhl für Internationales Strafrecht, Strafprozessrecht, Wirtschafts- und Steuerstrafrecht, Prof. Dr. Frank Peter Schuster, Promotion. Seit 2018 Rechtsanwalt in der Kanzlei DLA Piper UK LLP in Frankfurt am Main.
Zusammenfassung
»Die Darstellung Müllers ist faszinierend. Sie ist stets klar strukturiert, leicht verständlich geschrieben und überzeugt in ihrer den Fachkundigen als auch für den (noch) fachfremden, aber interessierten Leser eine gute Empfehlung, sich mit dieser spannenden werdenden Materie zu beschäftigen.« Oliver Michaelis, in: Zeitschrift für Datenschutz, 4/2021 »Insgesamt liegt mit der Dissertation eine umfangreiche Abhandlung der strafrechtlichen Probleme bei Innentäter-Angriffen auf Cloud-Systeme vor, die vor allem da überzeugen kann, wo sie auf eine gründliche Erfassung technischer Zusammenhänge und Besonderheiten Wert legt. Im Hinblick auf die Weite des gesetzten Themas sind kleinere Lücken unvermeidlich. Müller hat einen wertvollen Beitrag geleistet, um den Herausforderungen der Technik mit Mitteln des Rechts entgegentreten zu können. Dass sich die rechtswissenschaftliche Forschung insgesamt bei der Erfassung der Phänomene des Cloud-Computings angesichts des dynamischen technologischen Umfelds noch immer am Anfang befindet, versteht sich von selbst.« Thomas Goger, in: MultiMedia und Recht, 10/2020
Inhalt
Einleitung Forschungsrahmen Gang der Untersuchung 1. Technische und organisatorische Grundlagen Begriffsbestimmung Erscheinungsformen Referenzarchitektur 2. Insiderbedrohungen Cybercrime-as-a-Service Tätertypologische Betrachtung Tatmotive Exemplarische Angriffsvektoren 3. Allgemeiner strafrechtlicher Schutz vor Kenntnisnahme und Verschaffung Ausspähen von Daten, § 202a StGB Abfangen von Daten, § 202b StGB Vorbereiten des Ausspähens und Abfangens von Daten, § 202c Abs. 1 StGB Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 Nr. 1 StGB 4. Kapitel: Allgemeiner strafrechtlicher Schutz vor Weitergabe und Verwertung Datenhehlerei, § 202d StGB Verletzung des Fernmeldegeheimnisses, § 206 Abs. 1 StGB Verletzung und Verwertung von Privatgeheimnissen, §§ 203 Abs. 4, 204 Abs. 1 StGB 5. Kapitel: Nebenstrafrechtlicher Schutz der Datenvertraulichkeit Verrat von Geschäfts- und Betriebsgeheimnissen, § 17 UWG Strafbarkeit nach § 148 Abs. 1 Nr. 1 TKG Bußgeldnorm nach Art. 83 DSGVO Strafvorschrift gem. § 42 BDSG 6. Kapitel: Strafrechtlicher Schutz der Datenintegrität und -verfügbarkeit Datenveränderung, § 303a StGB Computersabotage, § 303b StGB Urkundenunterdrückung, § 274 Abs. 1 Nr. 2 StGB Verletzung des Fernmeldegeheimnisses, § 206 Abs. 2 Nr. 2 StGB 7. Kapitel: Anwendbarkeit des deutschen Strafrechts Innentäter-Angriffe aus Deutschland Innentäter-Angriffe aus dem Ausland Ausländische Angriffshandlung auf eine international verteilte Cloud-Infrastruktur Innentäter-Angriff aus dem Ausland mittels inländischer Cloud-Server Schutzbereich der verwirklichten Straftatbestände Zusammenfassung 8. Kapitel: Strafrechtlicher Schutz de lege ferenda Schutz der Datenvertraulichkeit Schutz der Integrität und Verfügbarkeit der Nutzerdaten Strafanwendungsrecht Internationale Strafverfolgung Literatur- und Sachverzeichnis
Tief- preis
