[ Info ] [Aktuell ] [News ] [Bestellung/Preise (PDF)] [BR] [Kataster ] [Support ] [Kontakt ] [Beratersuche ]
Neu

15 gefundene Dokumente zum Suchbegriff

"Exploits"


⇒ Schnellwahl ⇒

Drucksache 284/13

... Diese genügen jedoch noch nicht, da die Internetkriminalität nicht nur eine Vielzahl unterschiedlicher Deliktsformen umfasst, sondern auch an Intensität zugenommen hat. Den Schlüssel zu Angriffen gegen die Integrität von Computersystemen und -daten bildet der - auch als Hacking bezeichnete - unberechtigte Zugang zu Computersystemen, der durch das technische Eindringen in fremde Systeme sowie das Abfangen von Daten verwirklicht wird (vgl. zum Ganzen, auch nachfolgend: Gutachten C von Prof. Dr. Ulrich Sieber zum 69. Deutschen Juristentag "Straftaten und Strafverfolgung im Internet", S. 18 ff.). Das Eindringen in fremde Systeme umfasst eine Vielzahl von Handlungen, mit denen die Sicherheitsmaßnahmen von Computersystemen auf technischem Wege umgangen werden, z.B. das "Knacken" von Passwörtern. Von größerer Relevanz ist inzwischen das Ausnutzen von Sicherheitslücken auf Computersystemen durch sog. Exploits.

Inhaltsübersicht Inhalt
Drucksache 284/13




A. Problem und Ziel

B. Lösung

C. Alternativen

D. Haushaltsausgaben ohne Erfüllungsaufwand

E. Erfüllungsaufwand

E.1 Erfüllungsaufwand für Bürgerinnen und Bürger

E.2 Erfüllungsaufwand für die Wirtschaft

E.3 Erfüllungsaufwand der Verwaltung

F. Weitere Kosten

Gesetzesantrag

Entwurf

Artikel 1
Änderung des Strafgesetzbuchs

§ 202d
Datenhehlerei

Artikel 2
Änderung der Strafprozessordnung

Artikel 3
Inkrafttreten

A. Allgemeiner Teil

I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs

II. Gesetzgebungskompetenz

III. Auswirkungen

B. Besonderer Teil

Zu Artikel 1

Zu Nummer 1

Zu Nummer 2

Zu Nummer 4

Zu Absatz 1

Zu Absatz 2

Zu den Absätzen 3, 4 und 6

Zu Absatz 5

Zu Nummer 5

Zu Artikel 2

Zu Nummer 1

Zu Nummer 4

Zu Artikel 3


 
 
 


Drucksache 284/13 (Beschluss)

... Diese genügen jedoch noch nicht, da die Internetkriminalität nicht nur eine Vielzahl unterschiedlicher Deliktsformen umfasst, sondern auch an Intensität zugenommen hat. Den Schlüssel zu Angriffen gegen die Integrität von Computersystemen und -daten bildet der - auch als Hacking bezeichnete - unberechtigte Zugang zu Computersystemen, der durch das technische Eindringen in fremde Systeme sowie das Abfangen von Daten verwirklicht wird (vgl. auch nachfolgend: Gutachten C von Prof. Dr. Ulrich Sieber zum 69. Deutschen Juristentag "Straftaten und Strafverfolgung im Internet", S. 18 ff.). Das Eindringen in fremde Systeme umfasst eine Vielzahl von Handlungen, mit denen die Sicherheitsmaßnahmen von Computersystemen auf technischem Wege umgangen werden, z.B. das "Knacken" von Passwörtern. Von größerer Relevanz ist inzwischen das Ausnutzen von Sicherheitslücken auf Computersystemen durch sogenannte Exploits.

Inhaltsübersicht Inhalt
Drucksache 284/13 (Beschluss)




A. Problem und Ziel

B. Lösung

C. Alternativen

D. Haushaltsausgaben ohne Erfüllungsaufwand

E. Erfüllungsaufwand

E.1 Erfüllungsaufwand für Bürgerinnen und Bürger

E.2 Erfüllungsaufwand für die Wirtschaft

E.3 Erfüllungsaufwand der Verwaltung

F. Weitere Kosten

Gesetzentwurf

Anlage 1
Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei

Artikel 1
Änderung des Strafgesetzbuchs

§ 202d
Datenhehlerei

Artikel 2
Änderung der Strafprozessordnung

Artikel 3
Inkrafttreten

Begründung

A. Allgemeiner Teil

I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs

II. Gesetzgebungskompetenz

III. Auswirkungen

B. Besonderer Teil

Zu Artikel 1

Zu Nummer 1

Zu Nummer 2

Zu Nummer 4

Zu § 202d

Zu § 202d

Zu § 202d

Zu § 202d

Zu Nummer 5

Zu Artikel 2

Zu Nummer 1

Zu Nummer 4

Zu Artikel 3

Anlage 2
Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei


 
 
 


Drucksache 398/15 PDF-Dokument



Drucksache 651/14 PDF-Dokument



Suchbeispiele:


Informationssystem - umwelt-online
Internet

Das Informationssystem umfaßt alle bei umwelt-online implementierten Dateien zu den Umweltmedien/Bereichen: Abfall, Allgemeines, Anlagentechnik, Bau, Biotechnologie, Energienutzung, Gefahrgut, Immissionsschutz, Lebensmittel & Bedarfsgegenstände, Natur-, Pflanzen-, Tierschutz, Boden/Altlasten, Störfallprävention&Katastrophenschutz, Chemikalien, Umweltmanagement sowie Arbeitsschutz einschließlich des zugehörigen EU-Regelwerkes. Das Informationssystem wird kontinierlich entsprechend den Veröffentlichungen des Gesetzgebers aktualisiert.

Mit dem Lizenzerwerb wird die Nutzungsberechtigung des umwelt-online Informationssystems und die Nutzung des individuellen umwelt-online Rechtskatasters zum Nachweis der Rechtskonformität des Umweltmanagementsystems gemäß der DIN ISO 14001 bzw. der Ökoauditverordnung (EG)1221/2009, des Arbeitsschutzmanagementsystems gemäß OHSAS 18001 sowie des Energiemanagementsystems gemäß DIN ISO 50001 erworben.