Abo
  • Services:

Regierung verteidigt Gesetzentwurf zur Computerkriminalität

Software-Analyse von Sicherheitslücken soll erlaubt bleiben

Mit ihren Plänen zur Bekämpfung von Computerkriminalität ist die Bundesregierung auf heftige Kritik gestoßen. In einer Gegenäußerung zur Stellungnahme des Bundesrates weist die Bundesregierung die Kritik in weiten Teilen zurück. Befürchtungen, Software-Analyse von Sicherheitslücken werde kriminalisiert, seien nicht zutreffend.

Artikel veröffentlicht am ,

Der Bundesrat hatte in seiner Stellungnahme vom 3. November 2006 auf die Gefahr hingewiesen, dass durch eine weite Tatbestandsfassung auch Handlungen unter Strafe gestellt werden könnten, bei denen dies gar nicht beabsichtigt ist. So sei beispielsweise mit der Neufassung des § 202a StGB das vorgesehene "Hacking", also das unbefugte Eindringen in fremde Computersysteme durch Missbrauch der modernen Kommunikationsmöglichkeiten, besser zu erfassen, jedoch reiche die vorgesehene Strafbarkeit weit über solche Konstellationen hinaus. Dies sei vor allem darauf zurückzuführen, dass der Entwurf auf den Zugang zu Daten abstellt, kaum aber noch elektronische Geräte existieren, die ohne Datenspeicherung und -verarbeitung auskommen.

Beispielsweise würde sich nach dem Entwurf wohl strafbar machen, wer sich Zugang zu dem von seinem Kind verschlossenen MP3-Player verschafft, um die darauf gespeicherten Musikstücke anzuhören, so der Bundesrat. Gleiches gelte für Jugendliche, die sich das von ihren Eltern an einem "vermeintlich" sicheren Ort verwahrte Passwort für nicht jugendfreie Sendungen im Pay-TV verschaffen und sich verbotener Weise eine solche Sendung ansehen.

Die Bundesregierung sieht dies anders: Die vom Bundesrat angesprochenen Fälle der bloßen Ingebrauchnahme von gesicherten elektronischen Geräten gegen den Willen des Berechtigten würden durch das Tatbestandsmerkmal der "besonderen Zugangssicherung" aus dem Anwendungsbereich des § 202a StGB herausgefiltert, die nicht geändert werde. Geändert werden solle lediglich das Merkmal der "Datenverschaffung": So soll künftig die Verschaffung des Zugangs zu Daten ausreichend sein, was auf die vom Bundesrat angeführten Fälle aber keine Auswirkungen habe.

Regierung verteidigt Gesetzentwurf zur Computerkriminalität 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. 5€ inkl. FSK-18-Versand
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  4. 5€ inkl. FSK-18-Versand

Tritop 25. Mai 2007

http://www.ccc.de/updates/2007/paragraph-202c

Core²Duo 07. Dez 2006

Jau, das kommt ja auch noch dazu. War selbst mal betroffen und musste nach einiger...

e-user 07. Dez 2006

Ein Bleistift kann, situationsabhängig, effektiver zu einem erfolgreichen Mord...

BKA 07. Dez 2006

Www.eschlonz.de muss sofort sperren und Dainel Goerse (Düsseldorf) muß ins Gefängnis...

oni 07. Dez 2006

Ja. Mir aber auch egal. Ich habe auch letztens einem Freund, der sein WLAN nur mit WEP...


Folgen Sie uns
       


Asus ROG Phone - Fazit

Asus' Gaming-Smartphone ROG Phone zeichnet sich durch eine gute Hardware und vor allem reichlich Zubehör aus. Wie Golem.de im Test herausfinden konnte, sind aber nicht alle Zubehörteile wirklich sinnvoll.

Asus ROG Phone - Fazit Video aufrufen
Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Grafikkarte Geforce GTX 1660 Ti soll 1.536 Shader haben
  2. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  3. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

CES 2019: Die Messe der unnützen Gaming-Hardware
CES 2019
Die Messe der unnützen Gaming-Hardware

CES 2019 Wer wollte schon immer dauerhaft auf einem kleinen 17-Zoll-Bildschirm spielen oder ein mehrere Kilogramm schweres Tablet mit sich herumtragen? Niemand! Das ficht die Hersteller aber nicht an - im Gegenteil, sie denken sich immer mehr Obskuritäten aus.
Ein IMHO von Oliver Nickel

  1. Slighter im Hands on Wenn das Feuerzeug smarter als der Raucher ist
  2. Sonos Keine Parallelnutzung von Alexa und Google Assistant geplant
  3. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion

    •  /