summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
authorerdgeist <erdgeist@erdgeist.org>2020-05-01 00:09:58 +0000
committererdgeist <erdgeist@erdgeist.org>2020-05-23 13:40:28 +0000
commitbcd5ccc59394ec3e44e7760bf00bc40b0faaff50 (patch)
tree617cd025af789b2aaf7fe97456574a8b5507c11a /updates
parent23c2f3ffc6c9b0fb2faccaeebaaa36d8e3da7f6d (diff)
committing page revision 4
Diffstat (limited to 'updates')
-rw-r--r--updates/2007/paragraph-202c.md17
1 files changed, 11 insertions, 6 deletions
diff --git a/updates/2007/paragraph-202c.md b/updates/2007/paragraph-202c.md
index a2d7d286..66a954f1 100644
--- a/updates/2007/paragraph-202c.md
+++ b/updates/2007/paragraph-202c.md
@@ -1,6 +1,6 @@
1title: Verbot von Computersicherheitswerkzeugen öffnet Bundestrojaner Tür und Tor 1title: Verbot von Computersicherheitswerkzeugen öffnet Bundestrojaner Tür und Tor
2date: 2007-11-05 18:05:00 2date: 2007-11-05 18:05:00
3updated: 2009-11-05 18:07:16 3updated: 2020-05-01 00:09:58
4author: 46halbe 4author: 46halbe
5tags: update, 202c 5tags: update, 202c
6 6
@@ -9,7 +9,12 @@ Der Bundestag hat heute das Verbot von Computersicherheitswerkzeugen unveränder
9 9
10<!-- TEASER_END --> 10<!-- TEASER_END -->
11 11
12  12Der Bundestag hat heute das Verbot von Computersicherheitswerkzeugen
13unverändert durchgewunken (Strafrechtsänderungsgesetz zur Bekämpfung der
14Computerkriminalität, neuer § 202 StGB). Bestraft werden soll
15insbesondere das Herstellen, Programmieren, Überlassen, Verbreiten oder
16Verschaffen von Software, die für die tägliche Arbeit von
17Netzwerkadministratoren und Sicherheitsexperten dringend notwendig ist.
13 18
14Damit handelten die Abgeordneten entgegen dem ausdrücklichen Rat der in 19Damit handelten die Abgeordneten entgegen dem ausdrücklichen Rat der in
15den Ausschüssen bei der Beratung des Gesetzes gehörten Experten aus 20den Ausschüssen bei der Beratung des Gesetzes gehörten Experten aus
@@ -28,9 +33,9 @@ ist etwa so hilfreich wie die Herstellung und den Verkauf von Hämmern zu
28verbieten, weil damit manchmal auch Sachbeschädigungen durchgeführt 33verbieten, weil damit manchmal auch Sachbeschädigungen durchgeführt
29werden. 34werden.
30 35
31Andy Müller-Maguhn, Sprecher des Chaos Computer Clubs, kommentierte: 36Andy Müller-Maguhn, Sprecher des Chaos Computer Club, kommentierte: "Das
32"Das Verbot des Besitzes von Computersicherheitswerkzeugen öffnet auch 37Verbot des Besitzes von Computersicherheitswerkzeugen öffnet auch dem
33dem Einsatz des Bundestrojaners Tür und Tor. Industrie und Bürgern wird 38Einsatz des Bundestrojaners Tür und Tor. Industrie und Bürgern wird
34systematisch die Möglichkeit genommen, ihre Systeme adäquat auf 39systematisch die Möglichkeit genommen, ihre Systeme adäquat auf
35Sicherheit zu überprüfen. Dieses Verbot gefährdet die Sicherheit des 40Sicherheit zu überprüfen. Dieses Verbot gefährdet die Sicherheit des
36IT-Standorts Deutschland." 41IT-Standorts Deutschland."
@@ -41,7 +46,7 @@ kontrollierten Einsatz von Angriffsprogrammen geprüft. Es wird in
41Zukunft für sicherheitskritische Computersysteme nicht mehr zweifelsfrei 46Zukunft für sicherheitskritische Computersysteme nicht mehr zweifelsfrei
42legal möglich sein zu testen, ob sie sicher sind oder nicht. 47legal möglich sein zu testen, ob sie sicher sind oder nicht.
43 48
44Auf dem Jahreskongreß des Bundesamtes für Sicherheit in der 49Auf dem Jahreskongress des Bundesamtes für Sicherheit in der
45Informationstechnik (BSI) hat Innenminister Schäuble die geplante 50Informationstechnik (BSI) hat Innenminister Schäuble die geplante
46Zertifizierung "vertrauenswürdiger" Sicherheitsdienstleister 51Zertifizierung "vertrauenswürdiger" Sicherheitsdienstleister
47angekündigt. Mit diesem Schritt sollen offenbar die Fähigkeiten und das 52angekündigt. Mit diesem Schritt sollen offenbar die Fähigkeiten und das