29,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
  • Format: PDF

Forschungsarbeit aus dem Jahr 2007 im Fachbereich Jura - Strafrecht, Note: sehr gut, Aarhus School of Business (Institut für Rechtsinformatik), Sprache: Deutsch, Abstract: Die Einführung des des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität 41. StrÄndG) – insb. des § 202c StGB ist in den Medien und von betroffenen Fachkreisen scharf kritisiert worden; auch die IT-Sicherheit werde kriminalisiert und auch nach allgemeiner Anschauung gutartige Anwender von Hackertools seien „von der Gnade des Richters“ abhängig. Für die Unternehmen und Mitarbeiter im Bereich der…mehr

Produktbeschreibung
Forschungsarbeit aus dem Jahr 2007 im Fachbereich Jura - Strafrecht, Note: sehr gut, Aarhus School of Business (Institut für Rechtsinformatik), Sprache: Deutsch, Abstract: Die Einführung des des 41. Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität 41. StrÄndG) – insb. des § 202c StGB ist in den Medien und von betroffenen Fachkreisen scharf kritisiert worden; auch die IT-Sicherheit werde kriminalisiert und auch nach allgemeiner Anschauung gutartige Anwender von Hackertools seien „von der Gnade des Richters“ abhängig. Für die Unternehmen und Mitarbeiter im Bereich der IT-Sicherheit ist die Frage, ob ihr Tun strafbar ist, existenziell. Dies gilt aber nicht weniger für die Kunden, denn professionelle IT-Sicherheitschecks und Audits sind wichtige Bestandteile des betrieblichen Informationsschutzes und nicht zuletzt des unternehmerischen Risikomanagements, das spätestens seit Einführung des § 91 Abs. 2 AktG durch das KonTraG für Aktiengesellschaften auch rechtlich geboten ist. Diese Untersuchung soll die rechtsdogmatischen Aspekte der neuen und der geänderten Vorschriften – im Kontext mit den unveränderten Normen – klären und daraus Hinweise für den praktischen Umgang für die betroffenen Fachkreise, also insbesondere IT-Sicherheitsunternehmen und deren Mitarbeiter, geben. Die Autoren zeigen im Detail die Strafbarkeitsrisiken einer Vielzahl typischer Vorgänge und Prozesse im Bereich der IT-Sicherheit und geben so auf Grundlage der rechtsdogmatischen Erörterungen konkrete Hinweise für die Praxis.