IT-Sicherheit im Lichte des Strafrechts: Unter besonderer Berücksichtigung des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (Stand 2007)
Forschungsarbeit aus dem Jahr 2007 im Fachbereich Jura - Strafrecht, Note: sehr gut, Aarhus School of Business (Institut f�r Rechtsinformatik), Sprache: Deutsch, Abstract: Die Einf�hrung des des 41. Strafrechts�nderungsgesetzes zur Bek�mpfung der Computerkriminalit�t 41. Str�ndG) - insb. des � 202c StGB ist in den Medien und von betroffenen Fachkreisen scharf kritisiert worden; auch die IT-Sicherheit werde kriminalisiert und auch nach allgemeiner Anschauung gutartige Anwender von Hackertools seien "von der ...
Read More
Forschungsarbeit aus dem Jahr 2007 im Fachbereich Jura - Strafrecht, Note: sehr gut, Aarhus School of Business (Institut f�r Rechtsinformatik), Sprache: Deutsch, Abstract: Die Einf�hrung des des 41. Strafrechts�nderungsgesetzes zur Bek�mpfung der Computerkriminalit�t 41. Str�ndG) - insb. des � 202c StGB ist in den Medien und von betroffenen Fachkreisen scharf kritisiert worden; auch die IT-Sicherheit werde kriminalisiert und auch nach allgemeiner Anschauung gutartige Anwender von Hackertools seien "von der Gnade des Richters" abh�ngig. F�r die Unternehmen und Mitarbeiter im Bereich der IT-Sicherheit ist die Frage, ob ihr Tun strafbar ist, existenziell. Dies gilt aber nicht weniger f�r die Kunden, denn professionelle IT-Sicherheitschecks und Audits sind wichtige Bestandteile des betrieblichen Informationsschutzes und nicht zuletzt des unternehmerischen Risikomanagements, das sp�testens seit Einf�hrung des � 91 Abs. 2 AktG durch das KonTraG f�r Aktiengesellschaften auch rechtlich geboten ist. Diese Untersuchung soll die rechtsdogmatischen Aspekte der neuen und der ge�nderten Vorschriften - im Kontext mit den unver�nderten Normen - kl�ren und daraus Hinweise f�r den praktischen Umgang f�r die betroffenen Fachkreise, also insbesondere IT-Sicherheitsunternehmen und deren Mitarbeiter, geben. Die Autoren zeigen im Detail die Strafbarkeitsrisiken einer Vielzahl typischer Vorg�nge und Prozesse im Bereich der IT-Sicherheit und geben so auf Grundlage der rechtsdogmatischen Er�rterungen konkrete Hinweise f�r die Praxis.
Read Less