{"id":68,"date":"2006-07-08T19:02:57","date_gmt":"2006-07-08T17:02:57","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/bundesinnenministerium-zum-thema-computerkriminalitaet\/"},"modified":"2006-07-08T19:05:06","modified_gmt":"2006-07-08T17:05:06","slug":"bundesinnenministerium-zum-thema-computerkriminalitaet","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/bundesinnenministerium-zum-thema-computerkriminalitaet\/","title":{"rendered":"Bundesinnenministerium zum Thema Computerkriminalit&#228;t"},"content":{"rendered":"<p>Das Bundesinnenministerium geht in einem <a target=\"_blank\" href=\"http:\/\/dip.bundestag.de\/btd\/14\/063\/1406321.pdf\">Schreiben<\/a> vom 20. Juni 2001 auf das Thema Computerkriminalit&#228;t ein. Wenngleich das Schreiben schon etwas betagt ist, werden interessante und weiterhin aktuelle Fragen behandelt, u.a.:<\/p>\n<ul>\n<li>H&#228;ufigkeit, Aufkl&#228;rungsquote und Bestrafung von Computerbetrug, Datenver&#228;nderung, Computersabotage, Straftaten gegen Urheberrechtsbestimmungen und Softwarepiraterie<\/li>\n<li>Strafbarkeit des Eindringens in ein Computersystem (Hacking), des Verbreitens von Viren und Virenprogrammen, der Angabe einer unrichtigen Adresse vor dem Zugang ins Internet oder der Verwendung eines Pseudonyms im E-Mail-Verkehr (Spoofing), von DDos-Attacken und Spamming<\/li>\n<li>Zul&#228;ssigkeit einer Durchsuchung von Computersystemen mittels Netzwerk<\/li>\n<li>Zul&#228;ssigkeit des Abrufs von E-Mails von einem Mail-Server oder von Sprachnachrichten von einer Voice-Box<\/li>\n<li>Reformbedarf im deutschen Recht wegen der Cybercrime-Konvention<\/li>\n<\/ul>\n<p>Interessant sind auch die aufgezeigten Ma&#223;nahmen und M&#246;glichkeiten der au&#223;erstrafrechtlichen Pr&#228;vention gegen Computersabotage und -spionage:<\/p>\n<ul>\n<li>Meldepflicht f&#252;r Computerattacken<\/li>\n<li>Hotlines f&#252;r gesch&#228;digte B&#252;rgerinnen und B&#252;rger sowie Unternehmen<\/li>\n<li>Sensibilisierungskampagnen an Schulen und Hochschulen, Aufkl&#228;rung in den Schulen und in den Medien<\/li>\n<li>Computernotfallteams oder \u201eComputer Emergency Response Teams\u201c (CERT)<\/li>\n<li>gesetzliche Festschreibung von der Industrie vereinbarter Sicherheitsstandards und Selbstverpflichtungen einschlie&#223;lich verwaltungs-, zivil- oder auch strafrechtlicher Sanktionen<\/li>\n<li>Rolle des Produkthaftungsrechts f&#252;r den Aufbau eines wirksamen Schutzes vor Computerattacken sowie M&#246;glichkeiten, die Sicherheit von Soft- und Hardware, insbesondere im Bereich des Online-Banking, mittel- oder langfristig durch eine Ausweitung der Produkthaftung zu erh&#246;hen und Einbeziehung von Dienstleistungen im Internet in ein solches Haftungssystem<\/li>\n<li>Sensibilisierung der &#214;ffentlichkeit f&#252;r Fragen der IT-Sicherheit (z. B. Deutscher IT-Sicherheits-Kongress, Ver&#246;ffentlichungen)<\/li>\n<li>Erarbeitung von empfohlenen Ma&#223;nahmen (Grundschutzhandbuch, Grundschutztool)<\/li>\n<li>Unterst&#252;tzen des Einsatzes von Open-Source-Produkten<\/li>\n<li>Unterst&#252;tzen des Einsatzes sicherheitsgepr&#252;fter Produkte<\/li>\n<li>Entwicklung entsprechender Werkzeuge und Hilfsmittel (z. B. USEIT11)<\/li>\n<li>Einsatz zertifizierter Komponenten in besonders sicherheitsempfindlichen Bereichen<\/li>\n<li>Aufbau eines Meldewesens IT-Sicherheitsvorkommnisse in Deutschland unter Einbindung des CERT-BUND<\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Das Bundesinnenministerium geht in einem Schreiben vom 20. Juni 2001 auf das Thema Computerkriminalit&#228;t ein. Wenngleich das Schreiben schon etwas betagt ist, werden interessante und weiterhin aktuelle Fragen behandelt, u.a.: H&#228;ufigkeit, Aufkl&#228;rungsquote und Bestrafung von Computerbetrug, Datenver&#228;nderung, Computersabotage, Straftaten gegen Urheberrechtsbestimmungen und Softwarepiraterie Strafbarkeit des Eindringens in ein Computersystem (Hacking), des Verbreitens von Viren und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-68","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/68","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=68"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/68\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=68"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=68"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=68"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}