Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Droit - Droit pénal

Cyberangriffe auf Logistikplattformen und die EU-Harmonisierung des Strafrechts in diesem Bereich

Titre: Cyberangriffe auf Logistikplattformen und die EU-Harmonisierung des Strafrechts in diesem Bereich

Exposé Écrit pour un Séminaire / Cours , 2022 , 30 Pages , Note: 1,7

Autor:in: Lukas Berg (Auteur)

Droit - Droit pénal
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die meisten digitalen Non-Natives erleben das Vordringen in ihre Umwelt mit Buchungsportalen, Suchmaschinen, Mährobotern und selbstfahrenden Autos als digitalen Übergang in fast alle Lebensbereiche. Diese Durchquerung wird selten neutral erlebt, weil sie nicht punktuell, sondern grundlegend und schwer zu ignorieren ist. Konsequenzen einer digitalen Welt reichen von der Erwartung technologischer Lösungen bis hin zur Bedrohung durchzunehmenden Kontroll- und Sicherheitsverlust. Letzteres und oft auch Ersteres basiert auf mangelndem Wissen und Verständnis über die Grundlagen und Folgen der Digitalisierung unserer Lebens- und Arbeitswelten.

Einer der wichtigsten Vorteile des Internets ist der weltweite Datenaustausch in kürzester Zeit. Aber dies sind genau die größten Probleme bei der Strafverfolgung; Internationalität und Schnelligkeit. So kann beispielsweise ein deutscher Straftäter seine illegalen Inhalte, die er in Frankreich monetarisiert, sein Guthaben in Sekundenschnelle in den Fernen Osten verschieben, wenn er den Druck der Ermittler verspürt. Aufgrund der Tatsache, dass Straftaten mittlerweile von überall auf der Welt vollzogen werden können, erweist sich eine nicht kollegiale Zusammenarbeit der Ermittlungsbehörden als nicht effizient. Doch auch wenn das Übergreifen von Strafverfolgungstätigkeiten des einen Staates in das Gebiet des anderen grundsätzlich unzulässig ist, setzt man immerhin in der Europäischen Union auf Geschlossenheit.

Aber es gibt auch erhebliche Probleme mit der grenzüberschreitenden Kriminalität im Internet. In einigen Fällen sind die nationalen Gesetze nicht geeignet, um Straftaten im Zusammenhang mit dem elektronischen Handel zu bekämpfen. Rechtliche Unstimmigkeiten und Gesetzeslücken erleichtern illegale Aktionen gegen technologische Infrastruktur oder über das Internet. Als Ergebnis der Anerkennung eines angemessenen rechtlichen Schutzniveaus für den elektronischen Geschäftsverkehr wurden auf zwischenstaatlicher Ebene verschiedene internationale Initiativen ergriffen.

Extrait


Inhaltsverzeichnis

A. Einleitung

B. Cyberangriffe auf Logistikplattformen

I Was fällt unter den Begriff der Logistikplattformen

II Gängige Formen von Cyber-Attacken

1 Gezielter Zugriff auf IT-Systeme – Phishing-Angriffe

2 Cyberangriffe auf Lieferketten

3 Erpressung durch Computersabotage – Ransomware

4 Überlastung von Infrastrukturen – DDoS Angriffe

C. Ansätze der internationalen Cyberkriminalitätsbekämpfung

I EU-Strategie zur Cybersicherheit

II Das Konzept der Harmonisierung im EU-Computerstrafrecht

III Änderung nach dem Vertrag von Lissabon

IV EU-Richtlinie 2013/40 über Angriffe auf Informationssysteme

1 Strafrechtlicher Umsetzungsvergleich zwischen § 202a StGB und Artikel 3 der Richtlinie 2013/40/EU

2 Strafrechtlicher Umsetzungsvergleich zwischen § 303b StGB und Artikel 4 der Richtlinie 2013/40/EU

3 Strafrechtlicher Umsetzungsvergleich zwischen § 303a StGB und Artikel 5 der Richtlinie 2013/40/EU

4 Strafrechtlicher Umsetzungsvergleich zwischen § 202b StGB und Artikel 6 der Richtlinie 2013/40/EU

5 Fazit zur strafrechtlichen Umsetzung der EU-Richtlinie 2013/40

D. Strafrechtliche Sanktionierung von Cyberangriffen

I Konkrete Supply-Chain-Angriffe

1 Fallbeispiel: Reederei Maersk

2 Fallbeispiel: IT-Management-Dienst Kaseya

II Strafbarkeit von Cyberangriffen nach deutschem Recht

III BGH-Entscheidung zur Strafbarkeit von Ransomware

1 Sachverhalt

2 Entscheidungsgründe

3 Bewertung

E. Fazit

Zielsetzung & Themen

Die Arbeit untersucht die zunehmende Bedrohung durch Cyberangriffe auf digitale Logistikplattformen und analysiert, inwieweit das deutsche Strafrecht im Einklang mit der EU-Richtlinie 2013/40 über Angriffe auf Informationssysteme steht und diese effektiv sanktionieren kann.

  • Digitalisierung der Logistik und Entstehung von Plattform-Modellen
  • Gängige Angriffsvektoren wie Phishing, Ransomware und DDoS
  • Harmonisierung des EU-Computerstrafrechts nach dem Vertrag von Lissabon
  • Strafrechtliche Analyse der §§ 202a, 202b, 303a, 303b StGB im Lichte der EU-Vorgaben
  • Fallbeispiele für Supply-Chain-Angriffe (Maersk, Kaseya)
  • Rechtliche Bewertung durch den Bundesgerichtshof bei Ransomware-Fällen

Auszug aus dem Buch

1 Gezielter Zugriff auf IT-Systeme – Phishing-Angriffe

Phishing ist und bleibt ein Dauerbrenner in den Angriffstaktiken der Cyber-Kriminellen. Dabei ist Phishing so zu erklären, dass es eine E-Mail ist, die versendet wird, um E-Mail-Empfänger davon zu überzeugen, sensible Daten preiszugeben. In einer E-Mail wird durch Gestaltung und Auswahl der E-Mail-Adresse des Absenders der Eindruck erweckt, dass die Nachricht von jemandem stammt, der zur Abfrage der Daten berechtigt ist und der Empfänger aufgefordert wird, eine bestimmte Website zu besuchen, um das Abfrageprofil offenzulegen.

Diese Nachrichten werden in der Regel nicht einzeln und ausschließlich verschickt, sondern wie alles andere unter dem Begriff „Spam“ an möglichst viele bekannte E-Mail-Adressen verschickt. Klassisches Beispiel sind E-Mails von Finanzinstituten. Darin erhält der Empfänger der Nachricht die Aufforderung die Informationen (PIN und TAN) bereitzustellen, die für die Durchführung einer Online-Transaktion erforderlich sind.

Zusammenfassung der Kapitel

A. Einleitung: Die Einleitung beleuchtet die zunehmende Digitalisierung und die damit einhergehende wachsende Bedrohung durch Cyberkriminalität, die auch vor der Logistikbranche nicht halt macht.

B. Cyberangriffe auf Logistikplattformen: Dieses Kapitel definiert Logistikplattformen und klassifiziert verschiedene Formen von Cyber-Attacken wie Phishing, Ransomware und DDoS, welche zunehmend Supply-Chain-Prozesse gefährden.

C. Ansätze der internationalen Cyberkriminalitätsbekämpfung: Der Abschnitt analysiert die EU-Strategien, die Harmonisierung durch den Vertrag von Lissabon sowie die Umsetzung der EU-Richtlinie 2013/40 in das deutsche Strafrecht.

D. Strafrechtliche Sanktionierung von Cyberangriffen: Hier werden konkrete Supply-Chain-Angriffe wie Maersk und Kaseya analysiert und die Strafbarkeit dieser Handlungen nach deutschen Vorschriften sowie die Rechtsprechung des BGH bewertet.

E. Fazit: Das Fazit zieht Bilanz über die Wirksamkeit der Harmonisierungsbemühungen und stellt fest, dass, wenngleich regulatorische Fortschritte erzielt wurden, die Strafrechtspraxis bei der Verfolgung grenzüberschreitender Delikte weiterhin vor Herausforderungen steht.

Schlüsselwörter

Cyberkriminalität, Logistikplattformen, Computertrafrecht, EU-Richtlinie 2013/40, Ransomware, Phishing, Supply-Chain-Angriffe, Harmonisierung, Datenintegrität, Computersabotage, Strafverfolgung, BGH, IT-Sicherheit, Cyberangriffe, Datenschutz

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Es geht um die Bedrohung von Logistikplattformen durch Cyberkriminalität und wie der Gesetzgeber auf europäischer und nationaler Ebene versucht, diese Straftaten durch ein harmonisiertes Computerstrafrecht zu erfassen.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen auf den technologischen Risiken für Lieferketten, den strafrechtlichen Schutzmechanismen in Deutschland sowie der Umsetzung der EU-Richtlinie 2013/40.

Was ist das primäre Ziel oder die Forschungsfrage?

Ziel ist es zu analysieren, ob die aktuellen deutschen Strafnormen ausreichen, um moderne Cyberangriffe im Logistiksektor effektiv zu sanktionieren und ob sie den Anforderungen der EU-Harmonisierung entsprechen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer juristischen Analyse von Gesetzesgrundlagen, der Auswertung wissenschaftlicher Literatur sowie der Betrachtung aktueller Rechtsprechung und relevanter Fallbeispiele.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Definition von Cyber-Angriffsformen, die Darstellung der europäischen Harmonisierungsbemühungen, den direkten Vergleich von Straftatbeständen und eine detaillierte Fallanalyse bei Ransomware-Angriffen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind Cyberkriminalität, Supply-Chain-Angriffe, Ransomware, EU-Richtlinie 2013/40, Computerstrafrecht und Logistikplattformen.

Welche Rolle spielt die EU-Richtlinie 2013/40 für die deutsche Gesetzgebung?

Die Richtlinie verpflichtet die Mitgliedstaaten zur Einführung einheitlicher Straftatbestände; die Arbeit prüft dabei kritisch, inwieweit das deutsche Recht diese Vorgaben bereits erfüllte oder Anpassungsbedarf hatte.

Warum sind gerade Supply-Chain-Angriffe so gefährlich?

Sie ermöglichen es Angreifern, über kleinere, oft weniger gesicherte Unternehmen in der Lieferkette tief in die IT-Systeme großer Konzerne einzudringen, was enorme wirtschaftliche Kaskadeneffekte zur Folge hat.

Fin de l'extrait de 30 pages  - haut de page

Résumé des informations

Titre
Cyberangriffe auf Logistikplattformen und die EU-Harmonisierung des Strafrechts in diesem Bereich
Université
Carl von Ossietzky University of Oldenburg
Note
1,7
Auteur
Lukas Berg (Auteur)
Année de publication
2022
Pages
30
N° de catalogue
V1316654
ISBN (ebook)
9783346795649
ISBN (Livre)
9783346795656
Langue
allemand
mots-clé
Angriffe auf Logistikplattformen Logistikplattformen EU-Harmonisierung des Strafrechts Europäische Harmonisierung Strafrecht EU-Strafrecht
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Lukas Berg (Auteur), 2022, Cyberangriffe auf Logistikplattformen und die EU-Harmonisierung des Strafrechts in diesem Bereich, Munich, GRIN Verlag, https://www.grin.com/document/1316654
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  30  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint