15 gefundene Dokumente zum Suchbegriff
"Exploits"
Drucksache 284/13
Gesetzesantrag des Landes Hessen
Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei
... Diese genügen jedoch noch nicht, da die Internetkriminalität nicht nur eine Vielzahl unterschiedlicher Deliktsformen umfasst, sondern auch an Intensität zugenommen hat. Den Schlüssel zu Angriffen gegen die Integrität von Computersystemen und -daten bildet der - auch als Hacking bezeichnete - unberechtigte Zugang zu Computersystemen, der durch das technische Eindringen in fremde Systeme sowie das Abfangen von Daten verwirklicht wird (vgl. zum Ganzen, auch nachfolgend: Gutachten C von Prof. Dr. Ulrich Sieber zum 69. Deutschen Juristentag "Straftaten und Strafverfolgung im Internet", S. 18 ff.). Das Eindringen in fremde Systeme umfasst eine Vielzahl von Handlungen, mit denen die Sicherheitsmaßnahmen von Computersystemen auf technischem Wege umgangen werden, z.B. das "Knacken" von Passwörtern. Von größerer Relevanz ist inzwischen das Ausnutzen von Sicherheitslücken auf Computersystemen durch sog. Exploits.
A. Problem und Ziel
B. Lösung
C. Alternativen
D. Haushaltsausgaben ohne Erfüllungsaufwand
E. Erfüllungsaufwand
E.1 Erfüllungsaufwand für Bürgerinnen und Bürger
E.2 Erfüllungsaufwand für die Wirtschaft
E.3 Erfüllungsaufwand der Verwaltung
F. Weitere Kosten
Gesetzesantrag
Entwurf
Artikel 1 Änderung des Strafgesetzbuchs
§ 202d Datenhehlerei
Artikel 2 Änderung der Strafprozessordnung
Artikel 3 Inkrafttreten
A. Allgemeiner Teil
I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs
II. Gesetzgebungskompetenz
III. Auswirkungen
B. Besonderer Teil
Zu Artikel 1
Zu Nummer 1
Zu Nummer 2
Zu Nummer 4
Zu Absatz 1
Zu Absatz 2
Zu den Absätzen 3, 4 und 6
Zu Absatz 5
Zu Nummer 5
Zu Artikel 2
Zu Nummer 1
Zu Nummer 4
Zu Artikel 3
Drucksache 284/13 (Beschluss)
Gesetzentwurf des Bundesrates
Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei
... Diese genügen jedoch noch nicht, da die Internetkriminalität nicht nur eine Vielzahl unterschiedlicher Deliktsformen umfasst, sondern auch an Intensität zugenommen hat. Den Schlüssel zu Angriffen gegen die Integrität von Computersystemen und -daten bildet der - auch als Hacking bezeichnete - unberechtigte Zugang zu Computersystemen, der durch das technische Eindringen in fremde Systeme sowie das Abfangen von Daten verwirklicht wird (vgl. auch nachfolgend: Gutachten C von Prof. Dr. Ulrich Sieber zum 69. Deutschen Juristentag "Straftaten und Strafverfolgung im Internet", S. 18 ff.). Das Eindringen in fremde Systeme umfasst eine Vielzahl von Handlungen, mit denen die Sicherheitsmaßnahmen von Computersystemen auf technischem Wege umgangen werden, z.B. das "Knacken" von Passwörtern. Von größerer Relevanz ist inzwischen das Ausnutzen von Sicherheitslücken auf Computersystemen durch sogenannte Exploits.
A. Problem und Ziel
B. Lösung
C. Alternativen
D. Haushaltsausgaben ohne Erfüllungsaufwand
E. Erfüllungsaufwand
E.1 Erfüllungsaufwand für Bürgerinnen und Bürger
E.2 Erfüllungsaufwand für die Wirtschaft
E.3 Erfüllungsaufwand der Verwaltung
F. Weitere Kosten
Gesetzentwurf
Anlage 1 Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei
Artikel 1 Änderung des Strafgesetzbuchs
§ 202d Datenhehlerei
Artikel 2 Änderung der Strafprozessordnung
Artikel 3 Inkrafttreten
Begründung
A. Allgemeiner Teil
I. Zielsetzung und wesentlicher Inhalt des Gesetzentwurfs
II. Gesetzgebungskompetenz
III. Auswirkungen
B. Besonderer Teil
Zu Artikel 1
Zu Nummer 1
Zu Nummer 2
Zu Nummer 4
Zu § 202d
Zu § 202d
Zu § 202d
Zu § 202d
Zu Nummer 5
Zu Artikel 2
Zu Nummer 1
Zu Nummer 4
Zu Artikel 3
Anlage 2 Entwurf eines Gesetzes zur Strafbarkeit der Datenhehlerei
Drucksache 398/15
Verordnung des Bundesministeriums für Verkehr und digitale Infrastruktur
Verordnung zur Änderung der Anhänge F und G zum Übereinkommen über den internationalen Eisenbahnverkehr (COTIF ) vom 9. Mai 1980 in der Fassung des Änderungsprotokolls vom 3. Juni 1999
Drucksache 651/14
Gesetzentwurf der Bundesregierung
Entwurf eines Gesetzes zur Neufassung der Anhänge F und G zum Übereinkommen vom 9. Mai 1980 über den internationalen Eisenbahnverkehr (COTIF )
Suchbeispiele:
Informationssystem - umwelt-online Internet
Das Informationssystem umfaßt alle bei umwelt-online implementierten Dateien zu den Umweltmedien/Bereichen:
Abfall ,
Allgemeines ,
Anlagentechnik ,
Bau ,
Biotechnologie ,
Energienutzung ,
Gefahrgut ,
Immissionsschutz ,
Lebensmittel & Bedarfsgegenstände,
Natur -,
Pflanzen -,
Tierschutz ,
Boden/Altlasten ,
Störfallprävention&Katastrophenschutz ,
Chemikalien ,
Umweltmanagement sowie
Arbeitsschutz
einschließlich des zugehörigen EU -Regelwerkes. Das Informationssystem wird kontinierlich entsprechend den Veröffentlichungen des Gesetzgebers aktualisiert.
Mit dem Lizenzerwerb wird die Nutzungsberechtigung des umwelt-online Informationssystems und die Nutzung des individuellen umwelt-online Rechtskatasters zum Nachweis der Rechtskonformität des Umweltmanagementsystems gemäß der DIN ISO 14001 bzw. der Ökoauditverordnung (EG)1221/2009 , des Arbeitsschutzmanagementsystems gemäß OHSAS 18001 sowie des Energiemanagementsystems gemäß DIN ISO 50001 erworben.